Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1. Es motivo de anulación del examen: copiar, intentar copiar o ayudar a copiar, correspondiéndole el calificativo de
CERO (00), además de la respectiva sanción disciplinaria, hecho que será consignado en el parte de novedades.
2. El desarrollo del examen es en completo silencio.
3. Los alumnos podrán solicitar la consideración de calificación del examen sólo en los casos de: Sumatoria incorrecta de
puntaje; Respuestas no calificadas. Las solicitudes rechazadas serán sancionadas con el tenor de “SOLICITUD
IMPROCEDENTE”.
4. Para el desarrollo del examen utilice lapicero. Para la calificación, NO SE TOMARÁ en cuenta lo desarrollado con
lápiz.
a) 90
b) 80 (correcto)
c) 60
d) 50
a) 90
b) 80
c) 60
d) 25 (correcto)
a) 90
b) 53 (correcto)
c) 60
d) 25
a) 90
b) 80 (correcto)
c) 60
d) 25
a) TCP (correcto)
b) UDP
a) TCP
b) UDP (correcto)
a) 90
b) 80
c) 21 (correcto)
d) 50
a) 23
b) 25
c) 500 (correcto)
d) 53
a) 23
b) 25
c) 4500 (correcto)
d) 53
a) 23 (correcto)
b) 1813
c) 500
d) 4500
a) 1813
b) 25 (correcto)
c) 500
d) 4500
a) 4500
b) 1813
c) 500
d) 53 (correcto)
a) 1813
b) 4500
c) 500
d) 993 (correcto)
a) 4500
b) 1813
c) 1723 (correcto)
d) 500
a) Servidor (correcto)
b) Maquina Cliente
d) No hay diferencia
17.Es la manera como esta organizada y distribuida las distintas paginas que forman parte de nuestra
aplicación web
a) Arquitectura web (correcto)
b) Orden de ficheros
c) Sistema de archivos
b) Ganancias y financiamiento
c) Portabilidad y crecimiento
d) Alojamiento y ganancias.
a) Rendimiento(correcto)
b) Diseño
c) Seguridad
d) Alojamiento.
a) Rendimiento
c) Seguridad
d) Alojamiento.
a) Rendimiento
b) Diseño
d) Alojamiento.
22.Sobre los certificados SSL, si una pagina tiene este certificado me asegura que es segura
a) Verdadero
b) Falso (correcto)
a) 2
b) 3 (correcto)
c) 1
d) 5
a) Certificado Patrocinio
b) Certificado Usuario
d) Certificado Web
b) Certificado Usuario
c) Certificado Patrocinio
d) Certificado Web
a) Certificado Patrocinio
b) Certificado OV (correcta)
c) Certificado Usuario
d) Certificado Web
a) Certificado EV (correcto)
b) Certificado OV
c) Certificado DV
d) Certificado Web
a) Certificado EV
b) Certificado OV
c) Certificado DV (correcto)
d) Certificado Web
a) Certificado EV (correcto)
b) Certificado OV
c) Certificado DV
d) Certificado Web
a) Herramientas de analítica
c) Servidores de correo
d) Servidores multimedia
31.Se utiliza para obtener estadísticas del uso de las aplicaciones web
b) Gestores de contenido
c) Servidores de correo
d) Servidores multimedia
b) Servidor EES
c) Servidor Wins
d) Servidores multimedia
a) Verdadero
b) Falso (correcto)
a) Módulo de contenido
c) Módulo de compresión
d) Módulo de seguridad
e) Módulo de compresión
36.En el servidor IIS, agrega funcionalidad de amenorar el espacio que ocupa una aplicación
a) Módulo de contenido
b) Módulo de seguridad
a) Módulo de contenido
b) Módulo de seguridad
c) Módulo de compresión
a) Módulo de contenido
c) Módulo de compresión
d) Un directorio en internet
40.Que es un API
(correcto)
b) Un virus informático
41.Que es un WAF
a) Un virus informático
42.Que es un MAF
a) HTTP (correcto)
b) HHTP
c) HPPT
d) HTPT
a) HTTP
b) HTTPS (correcto)
c) HPPTS
d) HTPTS
45.Que es Riesgo
46.Que es Vulnerabilidad
47.Que es Amenaza
a) nGIT
b) GIT (correcto)
c) TIG
d) JIT
a) Verdadero)
b) Falso (correcto)
a) GITRED
b) GIT
c) GITHUB (correcto)
d) Facebook
b) Git add
c) Git Log
d) Git reset
a) Git init
b) Git add (correcto)
c) Git Log
d) Git reset
a) Git init
b) Git add
d) Git reset
a) Git init
b) Git add
c) Git Log
b) Git add
c) Git Log
d) Git reset
a) Git init
b) Git add
c) Git Log
a) Git init
b) Git add
c) Git Log
a) Git init
b) Git add
d) Git reset
a) Git init
c) Git Log
d) Git reset
a) Git init
b) Git add
d) Git reset
a) Git init
b) Git add
d) Git reset
b) Git add
c) Git Log
d) Git reset
63.Sobre GIT, comando para actualizar cambios
a) Git init
c) Git Log
d) Git reset
a) Git init
b) Git add
d) Git reset
a) Git init
b) Git add
d) Git reset
a) Git init
b) Git add
d) Git reset
a) Backup de sitios
b) Copias de Sitios
d) Actualizacion de sitios
c) Información en la nube
d) Actualización de discos
a) Capacidad de respuesta(correcto)
b) Redundancia de datos
a) Redundancia de datos
a) Redundancia de datos
a) 3-2-1 (correcto)
b) 3 simples
c) 2 pasos
a) Backup Incremental
b) Backup Parcial
d) Backup Diferencial
77.Se genera una copia solo de la información que vario de la copia completa
a) Backup Incremental
b) Backup Parcial
c) Backup Completa
b) Backup Parcial
c) Backup Completa
d) Backup Diferencial
b) 80 (correcto)
c) 60
d) 50
a) 90
b) 80
c) 60
d) 25 (correcto)
a) 90
b) 53 (correcto)
c) 60
d) 25
a) 90
b) 80 (correcto)
c) 60
d) 25
a) TCP (correcto)
b) UDP
a) TCP
b) UDP (correcto)
a) 90
b) 80
c) 21 (correcto)
d) 50
86.Cual no es un puerto orientado a la conexión
a) 23
b) 25
c) 500 (correcto)
d) 53
a) 23
b) 25
c) 4500 (correcto)
d) 53
a) 23 (correcto)
b) 1813
c) 500
d) 4500
a) 1813
b) 25 (correcto)
c) 500
d) 4500
a) 4500
b) 1813
c) 500
d) 53 (correcto)
a) 1813
b) 4500
c) 500
d) 993 (correcto)
92.Cual es un puerto orientado a la conexión
a) 4500
b) 1813
c) 1723 (correcto)
d) 500
a) Agilidad
b) Performance
c) Responsive (correcto)
d) Migración
a) Módulo de contenido
c) Módulo de compresión
b) Módulo de seguridad
c) Módulo de compresión
a) Módulo de contenido
b) Módulo de seguridad
a) Módulo de contenido
b) Módulo de seguridad
c) Módulo de compresión
a) Módulo de contenido
c) Módulo de compresión
d) Un directorio en internet
(correcto)
b) Un virus informático
a) Un virus informático
a) HTTP (correcto)
b) HHTP
c) HPPT
d) HTPT
a) HTTP
b) HTTPS (correcto)
c) HPPTS
d) HTPTS
b) Weighted Robin
c) Connections Fast
a) Round Less
c) Connections Full
a) Robin Sincro
b) Weighted Robin
a) Round Lees
b) Weighted Round
c) Least Robin
c) Least Connections
c) Least Connections
a) Round Robin
los servidores
a) Round Robin
c) Least Connections
b) Corte de energía
a) Ransonware (correcta)
b) Corte de energía
a) Corte de energía
b) Deserialización desprotegida (correcta)
b) Corte de energía
a) Corte de energía
b) Corte de energía
a) Corte de energía
b) Corte de energía
b) Corte de energía
c) Crear aplicaciones similares
a) Corte de energía
127. Ataque en donde se intenta acceder a una app usando un diccionario de contraseñas
b) Relleno de credenciales
c) Inyección SQL
d) Hombre en el MEDIO
a) Ransonware (correcta)
b) Fuerza Bruta
c) Inyección SQL
d) Relleno de credenciales
129. Ataque en donde una API deserializa datos manipulados por un atacante
a) Inyección SQL
c) Cookies envenenadas
d) Fuerza bruta
b) Fuerza Bruta
d) Inyección SQL
131. Ataque en donde el intruso intercepta la comunicación entre el servidor y el cliente
a) Fuerza Bruta
b) Inyección SQL
c) Ransomware
b) Ransomware
d) Inyección SQL
a) Ransomware
b) Ransomware
c) Hombre en el medio
d) Cookies envenenadas
b) Ransomware
c) Inyección SQL
d) Cookies envenenadas
a) /media (correcta)
b) /mount
c) /mnt
d) /disk
b) Descargar aplicaciones
a) /lib
b) /dev (correcto)
c) /mnt
d) /disk
a) /su
b) /root
c) /sudo (correcto)
d) /writter
a) Unix
b) Linux (correcto)
c) DOS
d) Kernel
a) Localización (correcto)
b) Internet
c) Conexión Wifi
d) Bluetooth
a) Internet
c) Conexión Wifi
d) Bluetooth
a) Internet
b) Conexión Wifi
c) Bluetooth
b) Internet
c) Conexión Wifi
d) Bluetooth
b) Acceso a Internet
c) Conexión Wifi
b) Internet
c) Conexión Wifi
d) Bluetooth
147. Cual es considerado un permiso peligroso en Android
b) Internet
c) Conexión Wifi
d) Bluetooth
a) /etc
b) /etc/passwd (correcto)
c) /etc/shadow
d) /passwd
a) /etc/passwd
b) /ets/shadow
c) /etc/shadow (correcto)
d) /shadown
a) Como base de datos del navegador nos permite almacenar datos según lo necesario.
(correcto)
d) Su uso no es necesario.