Está en la página 1de 4

Av.

10 de Agosto 1661 y Bolivia Telfono: 593-2 399-8300 Quito - Ecuador

MINISTERIO DE FINANZAS

CONCURSO DE MRITOS Y OPOSICIN

PRUEBA DE CONOCIMIENTOS

CUADERNILLO DE PREGUNTAS

CARGO: ANALISTA 2 DE TECNOLOGAS Y COMUNICACIN.

TIPO DE EXAMEN: 42

NOMBRE:..FIRMA:

SBADO, 31 DE AGOSTO DE 2013

1. a. b. c.

Cul de estas no es una ventaja de utilizar servidores blade? La gestin de los servidores se realiza desde una misma consola. Posibilidad de intercambio en caliente. Se utilizan backplane por separado para cada servidor para mejorar el desempeo. d. Los servidores comparten las fuentes y los ventiladores. 2. Virtualizacin de escritorios es? a. Brindar acceso de escritorio remoto a un grupo de usuarios b. Separar el software que ejecuta el escritorio del equipo que el usuario manipula fsicamente. c. Ejecutar cualquier sistema operativo desde una ubicacin remota. d. Utilizar recursos de otro equipo de una misma red para mejorar el desempeo del escritorio. 3. Cul es la sintaxis correcta en HTML para referirse a una hoja de estilo externa? a. <css rel="estilos.css"> b. <style src="/estilos.css"> c. <link src="/stylesheet" name="text/css" href="/estilos.css"> d. <link rel="stylesheet" type="text/css" href="/estilos.css">

9. a. b. c. d.

Las siglas de un switch KVM significan? Kernel-based Virtual Machine Keyboard Virtual Machine. Keyboard Video Mouse Krieger von Midgard

10. Cul es la sintaxis correcta a utilizar para dejar 10 pxels entre palabras? a. P{word-spacing:10px} b. P{letter-spacing:10px} c. P{white-space:10px} d. Ninguna de las anteriores. 11. El diccionario de datos de una base de datos es: a. Lista de objetos en la base de datos b. Catlogo de la base de datos con informacin de todos sus componentes c. Archivos y carpetas que forman la base de datos d. Lista de ndices exclusivamente 12. Qu mscara de subred se asignara a la direccin de red 192.168.32.0 para proporcionar 254 direcciones host utilizables por subred? a. 255.255.0.0 b. 255.255.255.0 c. 255.255.254.0 d. 255.255.248.0 13. En HTML, el atributo summary se utiliza para definir un resumen de a. Toda la pgina web b. Una lista c. Un formulario d. Una tabla 14. Cul es el orden adecuado de las capas del Modelo OSI desde la capa mayor hasta la capa menor? a. Fsica, red, aplicacin, enlace de datos, presentacin, sesin, transporte b. Aplicacin, fsica, sesin, transporte, red, enlace de datos, presentacin c. Aplicacin, presentacin, fsica, sesin, enlace de datos, transporte, red d. Aplicacin, presentacin, sesin, transporte, red, enlace de datos, fsica 15. a. b. c. d. Mediante el comando ls -al | more conseguiremos Listar el contenido de un directorio. Listar los archivos con la extensin al Obtener el listado detallado del contenido de un directorio por pginas Listar el historial de comandos ejecutados sobre archivos con la extensin "al"

4. a. b. c. d.

Cules son los beneficios de implantar COBIT para gobernar TI? Mejor alineacin, basada en el enfoque del negocio Limpiar propietario y responsabilidades, basados en control Generar aceptabilidad con terceras partes y regularizaciones Mejor entendimiento entre los interesados, con un lenguaje en comn

5. Qu beneficio ofrece una ACL extendida sobre una ACL estndar? a. Las ACL extendidas pueden nombrarse, pero las ACL estndar no. b. A diferencia de las ACL estndar, las ACL pueden aplicarse en la direccin de entrada y salida. c. Segn el contenido, una ACL extendida puede filtrar paquetes como informacin en un correo electrnico en un mensaje instantneo. d. Adems de la direccin de origen, una ACL extendida tambin puede filtrar segn el puerto de origen, puerto de destino y la direccin de destino. 6. Cualquier organizacin puede verse impactada en el futuro por cambios legislativos o regulatorios. Dnde debera estar cubierto este aspecto? a. En una peticin de Cambio b. En el proceso de Gestin de las Relaciones con el Negocio(Business Relationship Management) c. En los Acuerdos de Nivel de Servicio (SLA) d. En la planificacin de la Gestin de Servicios 7. Cul es el beneficio que obtiene una organizacin cuando los servicios se entregan de acuerdo con ISO/IEC 20000? a. Las necesidades del entorno de trabajo de los empleados en la organizacin estn bien atendidas b. La organizacin se enfoca ms a procesos y de esta forma es ms eficiente c. La organizacin se comporta de una forma socialmente responsable d. La organizacin tiene menos proveedores con los que negociar 8. Cul de las siguientes afirmaciones es correcta respecto a las tecnologas WAN? a. La mayora de las WAN utilizan una sola tecnologa a lo largo de toda la infraestructura como por ejemplo RDSI, Frame Relay o ATM. b. Las velocidades de transferencia de datos en la WAN son generalmente ms rpidas que las velocidades en una LAN. c. Las WAN operan en las tres capas inferiores del modelo OSI. d. Las WAN no admiten la transferencia del trfico de voz o vdeo.

16. Cul comando utilizaramos para copiar todos los ficheros regulares de una carpeta a otra? a. copy *.* /tmp b. cp * /tmp c. cp /tmp .* d. cp *.* /tmp 17. a. b. c. Una restriccin en una tabla es: Una secuencia numrica que se guarda en una columna de la tabla Un ndice que garantiza valores nicos en una columna de la tabla Una regla que establece las condiciones para grabar un dato en una columna de una tabla d. Ninguna de las anteriores

18. a. b. c. d.

Cul es la direccin de red para 192.168.210.5 / 255.255.255.252? 192.168.210.255 192.168.210.254 192.168.210.4 192.168.210.15

19. Segn la definicin de COBIT, quin es responsable de IT gobernanza a. Clientes y proveedores b. Accionistas e inversores c. Los administradores de TI y lderes de equipo de TI d. La Junta de directores y ejecutivos 20. Por qu es importante realizar revisiones en intervalos peridicos durante la fase de verificar de la metodologa PlanearHacer-Verificar-Actuar (PDCA)? a. Para poder asignar roles y responsabilidades b. Para poder definir los objetivos y requisitos que van a ser alcanzados por la Gestin de Servicios c. Para poder establecer la poltica, objetivos y planes de la Gestin de Servicios d. Para determinar si los requisitos de la Gestin de Servicios se implementan y se mantienen de manera eficaz 21. Qu ocurre cuando hay un cambio de topologa en una red que usa STP? a. El trfico de usuario se interrumpe hasta que se completen los nuevos clculos. b. El switch vuelve a calcular la topologa Spanning Tree luego de que la red converge. c. Todos los puertos se colocan en un estado de aprendizaje hasta que se haya producido la convergencia. d. Se envan los datos del usuario mientras se intercambian las BPDU para volver a calcular la topologa. 22. La metodologa Planear-Hacer-Verificar-Actuar (PDCA) se puede aplicar a todos los procesos ISO/IEC 20000. Qu cubre en esta metodologa la fase Actuar? a. Establecer los objetivos y procesos necesarios para proporcionar resultados de acuerdo con los requisitos del cliente y con las polticas de la organizacin b. La Implementacin de los procesos c. Monitorear y medir los procesos y servicios y informar los resultados d. Emprender las acciones necesarias para mejorar continuamente el rendimiento de los procesos 23. Cul de las siguientes opciones es verdadera con respecto a las diferencias entre NAT y PAT? a. PAT utiliza la palabra "overload" al final de la sentencia de lista de acceso para compartir una nica direccin registrada. b. La NAT esttica permite que una direccin no registrada se mapee a varias direcciones registradas. c. La NAT dinmica permite a los hosts recibir la misma direccin global cada vez que se requiere un acceso externo. d. PAT utiliza nmeros de puerto origen nicos para diferenciar las traducciones. 24. Qu funcin requerir el uso de una ACL nombrada en lugar de una ACL numerada? a. La capacidad de filtrar trfico sobre la base de un protocolo especfico. b. La capacidad de filtrar trfico sobre la base de un destino y un conjunto completo de protocolos. c. La capacidad de especificar direcciones de destino y de origen para utilizar una vez que se identifique trfico. d. La capacidad de editar la ACL y aadir sentencias adicionales en el medio de una lista sin quitar ni volver a crear la lista.

25. Que es FQDN? a. El nombre completo de la maquina incluido el dominio al que pertenece b. Mtodo de transmisin basado en fibra ptica c. Estndar de transmisin que garantiza la comunicacin entre dos segmentos de red. d. Cantidad total de equipos que pertenecen a un mismo dominio. 26. a. b. c. d. Qu significa XHTML? Xml hypertext Markup Language Extensible hypertext Modeling Language Extensible hypertext Markup Language Las anteriores respuestas no son correctas

27. Qu caracterstica del cable UTP ayuda a disminuir los efectos de la interferencia? a. El trenzado metlico del blindaje b. El revestimiento reflectante alrededor del ncleo c. El trenzado de los hilos en el cable d. La proteccin del material en el revestimiento exterior 28. a. b. c. d. El puerto por defecto para el protocolo ldap es: 80 50 23 389

29. En comparacin con SSH, cul es la desventaja principal de Telnet? a. No se encuentra ampliamente disponible b. No admite la encriptacin c. Consume una mayor cantidad de ancho de banda d. No admite la autenticacin 30. a. b. c. d. Los componentes fundamentales de Internet son: Cables, fibra ptica, satlites, antenas Ninguna de las anteriores. Tarjetas de red, sistemas operativos Host, direccin IP, Dominio y Servidor de dominio, una direccin en Internet.

31. Cul de las siguientes afirmaciones sobre clave primaria es verdadera? a. Puede contener valores repetidos b. Puede contener valores nulos c. NO puede contener valores nulos d. Todas las anteriores 32. Cul es la funcin del Active Directory? a. Permite la administracin de puertos en el firewall. b. Establecer polticas a nivel de empresa, desplegar programas y actualizaciones. c. Se basa en una estructura no jerrquica de objetos. d. Es una alternativa distinta de administracin a LDAP. 33. Cules de las siguientes es una afirmacin que describe el procesamiento de paquetes por parte de las ACL? a. Un paquete que se ha denegado por una sentencia puede ser permitido por una sentencia posterior. b. Un paquete que no coincide con las condiciones de ninguna sentencia ACL se enviar de manera predeterminada. c. Cada sentencia se verifica slo hasta que se detecta una coincidencia o hasta el final de la lista de sentencias ACL. d. Cada paquete se compara con las condiciones de cada sentencia en la ACL antes de tomar una decisin de envo.

34. Cules de las siguientes es una afirmacin verdadera con respecto a la siguiente ACL extendida? Access-list 101 deny tcp 172.16.3.0 0.0.0.255 any eq 20 access-list 101 deny tcp 172.16.3.0 0.0.0.255 any eq 21 access-list 101 permit ip any any a. b. c. d. Se deniega implcitamente todo el trfico. Se deniega el trfico FTP destinado a la red 172.16.3.0/24. Se deniega el trfico Telnet que se origina en la red 172.16.3.0/24. Est permitido el trfico Web que se origina en la red 172.16.3.0/24.

42. Dnde se debera definir normalmente un servicio de TI para el Cliente? a. En el marco de trabajo de TI b. En el Acuerdo de Nivel Operacional (OLA) c. En el Catlogo de Servicios o los Acuerdos de Nivel de Servicio (SLA) d. En el informe de servicio 43. Cules de las siguientes son afirmaciones correctas acerca de las ACL extendidas? a. Las ACL extendidas usan un nmero dentro del intervalo del 1 al 99. b. Las ACL extendidas finalizan con una sentencia de permiso implcito. c. Las ACL extendidas evalan las direcciones origen y destino. d. Se pueden colocar varias ACL en la misma interfaz, siempre y cuando estn en la misma direccin. 44. Cul de las siguientes es una afirmacin verdadera con respecto a las ACL nombradas? a. Slo las ACL nombradas permiten introducir comentarios. b. Las ACL nombradas ofrecen opciones de filtrado ms especficas que las ACL numeradas. c. Algunas ACL complejas, como las ACL reflexivas, deben ser definidas con ACL nombradas. d. Se puede configurar ms de una ACL IP nombrada en cada direccin de la interfaz de un router. 45. Qu propiedad usamos para darle a un texto el efecto de subrayado? a. Text-transform:lowercase b. Text-decoration:line-through c. Text-decoration:underline d. Text-transform:underline 46. a. b. c. d. Una clasificacin de los sistemas operativos puede ser. Aplicaciones de ofimtica. Lenguajes de programacin. Ninguno de los anteriores Monousuario, Multiusuario,Monotarea, Multitarea.

35. Cules de los siguientes es un parmetro que puede usar las ACL para filtrar el trfico? a. Tamao del paquete b. Direccin destino c. Interfaz de router de origen d. Interfaz de router de destino 36. Cul de los siguientes es un elemento que se debe configurar antes de que una ACL dinmica se active en un router? (Elija tres opciones). a. ACL reflexiva b. Registro de consola c. Autenticacin d. Cuenta de usuario con nivel de privilegio de 15 37. a. b. c. d. 38. a. b. c. d. 39. a. b. c. d. Cmo se borra toda una base de datos con SQL? DELETE DATABASE DROP DATABASE ERASE DATABASE DEL DATABASE La etiqueta <blockquote> se emplea para definir Un bloque de cdigo Un formulario de bsqueda Un prrafo Una cita Segn el alcance geogrfico, las redes pueden clasificarse en: Arpanet, Internet Redes LAN, WAN, MAN, redes de Campus. Topologa anillo, bus, estrella, malla. INTERNET, ETHERNET, INTRANET

47. Las distribuciones de linux basadas en DEbian utilizan ficheros .deb. Las basdas en linux utilizan: a. rpm b. deb c. exe d. tgz 48. a. b. c. d. 49. a. b. c. d. Cul de los siguientes es un entorno de escritorio de linux? KDE KSH Solaris XHDE Qu tipo de ficheros contiene /etc? Binarios no ejecutables Ficheros de configuracin Binarios ejecutables Documentacin

40. El sistema de gestin de base de datos relacionales (RDBMS) es: a. Software para la interfaz entre la base de datos, el usuario y las aplicaciones b. Red de datos para conectarse a la base de datos c. Hardware donde se instala la base de datos d. La interfaz de conexin con aplicativos 41. Un administrador de red debe permitir el trfico a travs del router firewall para las sesiones que se originan en el interior de la red de la empresa, pero bloquear el trfico en las sesiones que se originan afuera de la red de la empresa. Qu tipo de ACL es la ms adecuada? a. Dinmica b. Basada en puerto c. Reflexiva d. Basada en el tiempo

50. Cul comando nos permite averiguar los MB libres de los discos de nuestro sistema? a. fdisk b. df -m c. du -m d. df

También podría gustarte