Está en la página 1de 13

Servicios de información

Programa de recién graduados

Programa de recién graduados de servicios de información


Examen Técnico
*Por favor no escriba nada en este cuestionario

Sección A: Linux

1. Si Administrador es para Windows, entonces ______ es para Linux.


 Superusuario

SO - Moderado

2. Cuando ejecuta un comando "superior" en una máquina Linux, ¿cuáles son los parámetros útiles
que puede ver? (Elija cinco):
Tiempo de actividad del
servidor Abrir archivos Usuario Zombi
Número de cola Uso de memoria Uso del disco LCA
Permiso de Nombre de la
Grupos Uso de CPU archivo máquina

SO - Difícil

3. ¿Cómo se conecta a una máquina/servidor Linux?

a. Conexión de escritorio remoto d. Protocolo de control remoto


b. Cubierta segura virtual
c. Capa de conexión segura e. Carcasa remota

SO - Moderado

4. ¿Cuál es el núcleo del sistema operativo Linux?

a. Caparazón d. Guion
b. Núcleo e. Terminal
c. Dominio

SO - Moderado

Página1 de 13
Servicios de información
Programa de recién graduados

5. Elija el extraño.

a. vi c. editar
b. empuje d. nano

SO - Moderado
6. 00 23 5 12 3 2017 /bin/bash /command/to/run.bash

¿Cuál es la fecha programada para que se ejecute el comando " /bin/bash


/command/to/run.bash " según la configuración de Cronjob anterior?
a. 12 de marzo de 2017 c. 3 de diciembre de 2017
b. 5 de diciembre de 2017 d. 12 de mayo de 2017

SO - Difícil

Página2 de 13
Servicios de información
Programa de recién graduados

Sección B: Seguridad
1. "Locky" es una de las cosas que han sido un tema ampliamente publicitado en la seguridad
de la información que afecta tanto a las máquinas empresariales como a las domésticas.
¿Cuál de las siguientes afirmaciones lo describe mejor?
a. Son un grupo de técnicas que se pueden utilizar para romper el cifrado utilizado entre la
máquina del objetivo y las otras máquinas con las que se comunica.
b. Generalmente se utilizan como una forma de ransomware; cifrar los archivos del
objetivo e intentar extorsionar el pago a cambio de descifrar sus datos.
c. Son un conjunto de vulnerabilidades en el intercambio criptográfico que ocurre dentro
del protocolo SSL/TLS.
d. Son malware especializado que afecta a máquinas basadas en Linux; cifrar archivos del
sistema de modo que se vea afectado el funcionamiento normal.
e. Son códigos ocultos incorporados por los fabricantes de hardware en el firmware de
ciertos dispositivos en un esfuerzo por eludir la privacidad provocada por el cifrado.

Amenaza cibernética: difícil

2. El sitio web oficial de su empresa aparentemente ha sido modificado para mostrar el


siguiente mensaje visible públicamente: “Te he engañado, ABC Inc. Me meto en tus
sistemas”. Entre las opciones siguientes, ¿cuál describe mejor este incidente de seguridad?
a. Instalación de malware de puerta trasera
b. Ataque de denegación de servicio (DoS)
c. Exfiltración de datos
d. Divulgación de información
e. Desfiguración del sitio web

Amenaza cibernética: fácil

3. La ingeniería social es una preocupación de seguridad frecuente que explota las debilidades
inherentes al elemento humano de una organización. Los ataques de phishing son una
forma popular de ingeniería social. ¿Cuál de las siguientes opciones describe mejor el
objetivo más común de un intento de phishing?
a. Escuchas intermedias
b. Robo de contraseña de cuenta
c. Robo de medios de almacenamiento periféricos.
d. Incumplimiento del área física restringida
e. Destrucción de archivos del sistema.

Amenaza cibernética: fácil

Página3 de 13
Servicios de información
Programa de recién graduados

4. Tiene la tarea de desarrollar una aplicación web que contenga varias páginas y formularios
diferentes, cuentas de usuario y una conexión a una base de datos. ¿Cuál es el mecanismo
principal que implementaría en esta aplicación web para aumentar la seguridad?
a. Modularización. Segmente las diferentes funciones y características de la aplicación
web en módulos individuales para garantizar que el fallo de una no afecte a la otra.
b. Validación de entrada y codificación de salida. Desinfecte todas las entradas del
usuario y las salidas del sistema para eliminar ciertos caracteres o cadenas que
puedan usarse para atacar la aplicación web.
c. Salida de error detallada. Muestre información detallada sobre errores en páginas
web para facilitar una depuración y resolución de problemas más rápidas.
d. Reutilizar código desarrollado más antiguo. Aproveche el código desarrollado
previamente que ya debería ser más maduro y estable.
e. Hash de datos de usuario. Incluya un código que codificará los datos del usuario,
incluidas las contraseñas de las cuentas, antes de que se almacenen en la base de
datos.

Amenaza cibernética: difícil

5. Su organización ha configurado un sitio web que está conectado a un servidor de base de


datos backend. ¿Cuál de los siguientes problemas/técnicas puede permitir a los atacantes
robar datos de la base de datos?
a. Secuencias de comandos entre sitios (XSS)
b. inyección SQL
c. Falsificación de solicitudes entre sitios (CSRF)
d. Lista de directorios
e. Manipulación de cookies

Amenaza cibernética: difícil

6. Recibe una llamada telefónica de un número de teléfono con el que no está familiarizado. La
persona que llama dice ser un empleado de su empresa e incluso le da su nombre, pero
afirma que se ha dejado el ordenador en casa. Dice que necesita ponerse en contacto con su
jefe urgentemente y le pide que le proporcione los datos de contacto de esta persona
específica de la libreta de direcciones de la empresa. ¿Cuál de las siguientes describe mejor
la acción más apropiada de su parte en esta situación?
a. Bríndale la información sobre esa persona específica ya que no proporcionarla
puede afectar negativamente el negocio de la empresa.
b. Transferir la convocatoria al equipo al que dice pertenecer.
c. Bríndale únicamente la dirección de correo electrónico de esta persona específica y
ningún otro detalle, como el número de teléfono móvil de la persona.
d. Valide la identidad afirmada de la persona que llama verificando si conoce
información que solo los empleados reales conocerían, pero en última instancia no
le brinde ninguna información y luego informe inmediatamente la llamada al equipo
de seguridad de la empresa.
e. No le des ninguna información, pero como este tipo de llamadas son comunes y
difíciles de rastrear, simplemente ignora esto. Amenaza cibernética: fácil

Página4 de 13
Servicios de información
Programa de recién graduados

Página5 de 13
Servicios de información
Programa de recién graduados

Sección C: Virtualización

1. ¿Cuáles de estas aplicaciones suelen ser buenas candidatas para la virtualización? (Elige uno)
a. Aplicaciones que requieren un uso intensivo de la computación
b. Aplicaciones que sufren una baja utilización
c. Ambos de los anteriores
d. Ninguna de las anteriores

Moderado

2. ¿Cuáles son algunos de los beneficios de la virtualización? (Escoge dos)


a. Proporciona consolidación de servidores y recursos para maximizar los recursos.
b. Aumenta la cantidad de espacio que ocupan los centros de datos.
c. Permite múltiples sistemas operativos en una plataforma virtualizada.
d. Permite la asignación dinámica de recursos entre diferentes servidores virtualizados.

Fácil

3. ¿Cuál de las siguientes afirmaciones es cierta para las instantáneas de VMWare? (Escoge dos)
a. Una instantánea es el estado de una máquina virtual y, en general, de sus dispositivos
de almacenamiento, en un momento exacto.
b. No es posible crear varias instantáneas de una máquina virtual.
c. La creación de una instantánea aumenta el rendimiento y la confiabilidad de una
máquina virtual.
d. Las instantáneas pueden resultar útiles como técnica de copia de seguridad rápida y a
corto plazo.

Moderado

4. ¿La virtualización es exclusiva de VMWare? (Elige uno)


a. Sí, la virtualización es una tecnología patentada y un término para VMware.
b. Sí, ya que otros proveedores no utilizan el término “virtualización”
c. No, virtualización es un término general utilizado y una tecnología adoptada por otros
proveedores.
d. No, la virtualización es una tecnología patentada y un término para Microsoft Hyper-V.

Fácil

5. Identifique todas las capas necesarias para que funcione una infraestructura virtual. (Elige tres):

a. Servidor físico b. Aplicación/software de


hipervisor

Página6 de 13
Servicios de información
Programa de recién graduados

c. Almacenamiento compartido e. conmutador virtual


d. Máquina virtual

Moderado

6. ¿Puede la virtualización permitir la distribución automatizada de máquinas virtuales? (Elige


uno):
a. Sí, la función denominada Programador de recursos distribuidos (DRS) puede mover y
agrupar máquinas virtuales.
b. Sí, la función denominada Grupos de recursos puede asignar recursos dinámicamente
moviendo máquinas virtuales de distribución.
c. No, las máquinas virtuales están asociadas con su host de hipervisor y requieren que se
mueva vMotion.
d. No, la distribución automatizada se logra mediante una aplicación de terceros, como un
Load Balancer.

Difícil

Página7 de 13
Servicios de información
Programa de recién graduados

Sección D: Ventanas
1. ¿Cuál es el puerto predeterminado para HTTPS?
a. 21 C. 53
b. 443 d. 8080

Fácil

2. El servicio de Windows es un:


a. programa o proceso que se ejecuta en segundo plano y no requiere intervención del usuario.
b. Controlador de hardware que brinda soporte a un dispositivo específico.
C. programa o proceso que se ejecuta en primer plano.
d. Controlador de hardware que proporciona soporte al sistema operativo.

Fácil

3. Un protocolo de capa de aplicación que se utiliza para monitorear y administrar dispositivos de


red y recopilar estadísticas sobre el tráfico de la red. Opera en los puertos UDP 161 y 162.
a. Bloque de mensajes del servidor (SMB) C. Telnet
b. Cubierta segura d. Protocolo simple de administración de red
(SNMP)

Moderado

4. ¿Qué se utiliza para verificar que un sitio web seguro es legítimo?


a. Directorio Activo C. Llave privada
b. Confianza empresarial d. Certificado digital

Moderado

5. Después de configurar una dirección IP y una máscara de subred en una PC con Windows 7,
desea verificar la configuración y confirmar que la IP y la subred están configuradas, cuál de los
siguientes comandos se utiliza.
a. ifconfig C. trazarruta
b. silbido d. ipconfig

Fácil

Página8 de 13
Servicios de información
Programa de recién graduados

Sección E: Base de datos


1. Tiene una base de datos que contiene tablas denominadas Clientes y Pedidos. Las tablas están
relacionadas por una columna denominada CustomerID. Debe crear una consulta que cumpla con
los siguientes requisitos:
Devuelve el Nombre del Cliente para todos los clientes y la Fecha del Pedido para cualquier pedido
que hayan realizado. Los resultados deben incluir clientes que no hayan realizado ningún pedido.
¿Qué unión usarías?

SELECCIONE Nombre del cliente, Fecha Seleccione la unión para completar el espacio
del pedido en blanco:
DE Clientes
________________ Pedidos a. UNIÓN EXTERIOR DERECHA
ON Clientes.IDCliente = b. UNIRSE
Pedidos.IDCliente c. UNIÓN CRUZADA
d. IZQUIERDA COMBINACIÓN
EXTERNA

2. Administra una base de datos que admite una aplicación de gestión de transacciones bancarias.
Debe recuperar una lista de titulares de cuentas que viven en ciudades que no tienen una sucursal.
¿Qué consulta o consultas de Transact-SQL debería utilizar? (Cada respuesta correcta presenta una
solución completa. Elija todo lo que corresponda.)?

a. SELECCIONAR ID del titular de la c. SELECCIONAR ID del titular de la


cuenta cuenta
DEL titular de la cuenta DEL titular de la cuenta
DONDE CityID NO ESTÁ DONDE CityID <> ALGUNOS
(SELECCIONE CityID DE (SELECCIONE CityID DE
BranchMaster) BranchMaster)
b. SELECCIONAR ID del titular de la d. SELECCIONAR ID del titular de la
cuenta cuenta
DEL titular de la cuenta DEL titular de la cuenta
DONDE CityID <> TODOS DONDE CityID <> CUALQUIER
(SELECCIONE CityID DE (SELECCIONE CityID DE
BranchMaster) BranchMaster)

3. Dadas las dos tablas siguientes:

Tabla de clientes:

Página9 de 13
Servicios de información
Programa de recién graduados

Tabla de pedidos:

Necesita una declaración SQL que devuelva una lista de todos los pedidos e incluya la información
del cliente correspondiente, solo si la información del cliente está disponible. La tabla debe generar
las columnas ID de pedido, Fecha de pedido, ID de cliente y Nombre de cliente.

Basado en la siguiente consulta SQL:


SELECCIONAR Pedidos.IDPedido, Pedidos.FechaPedido, Clientes.IDCliente, Clientes.NombreCliente
FROM Pedidos LEFT OUTER JOIN Clientes
ON Pedidos.IDCliente = Clientes.IDCliente

Indique si:
a. Es 100% correcto
b. es incorrecto
c. Es parcialmente correcto. Debería haber usado una unión interna.
d. Es parcialmente correcto. Debería haber utilizado una unión exterior derecha.

4. Este es el contenido de una tabla llamada "Plantillas".

ID de Nombre de la ID de Projecto
plantilla plantilla etapa Actividad ID

Página10 de 13
Servicios de información
Programa de recién graduados

S01AA Iniciar proyecto T01 Iniciar proyecto AP


S01AB Participar/Otro equipo T01 Involucrar a otro equipo AP
S01AC Revisión y aprobación T01 Revisión y aprobación AP
S01AD Patada inicial T01 Patada inicial AP
S01TA Iniciar proyecto T01 Iniciar proyecto TP
S01TB Involucrar a otro equipo T01 Involucrar a otro equipo TP
S01TC Revisión y aprobación T01 Revisión y aprobación TP
S01TD Patada inicial T01 Patada inicial TP
Estudiar las necesidades del Estudiar las necesidades del
S02AA usuario S02 usuario AP
Documentar URD/Reserva Documentar URD/Reserva
S02AB pendiente del producto S02 pendiente del producto AP
S03AA Prototipo T03 Prototipo AP
S03AB Realizar prueba de usabilidad T03 Realizar prueba de usabilidad AP
S03AC Diseño de documentos T03 Diseño de documentos AP
S03AD Definir codificación estándar. T03 Definir codificación estándar. AP
S03TA Detalle Implemento. Plan T03 Plan de implementación detallado TP
S03TB Respaldo del propietario T03 Respaldo del propietario TP
¿Cuántas filas devolverá la siguiente declaración SQL?

SELECCIONE StageID, CONTAR(*) COMO Recuento


DESDE Plantillas
GRUPO POR ID de etapa

Sección F: Programación

1. Muestra lo que se imprimirá en pantalla mediante el siguiente código:

Página11 de 13
Servicios de información
Programa de recién graduados

a. 111111
b. 234561
c. 222221
d. 222222
e. 234567
f. 0
g. Ninguna de las opciones

2. ¿El siguiente código ilustra qué algoritmo de clasificación?

Página12 de 13
Servicios de información
Programa de recién graduados

a. Ordenar cubo e. clasificación en montón


b. Ordenamiento de burbuja f. fusionar
c. Tipo de inserción g. Ninguna de las opciones
d. Orden de selección

3. Esta es una implementación del tipo burbuja. Por favor complételo.

var a = [33, 103, 3, 726, 200, 984, 198, 764, 9];

función burbujaOrdenar(a)
{
var intercambiada;
hacer {
intercambiado = falso;
for (var i=0; i < a.length- _______; i++) {
si (a[i] _______ a[i+1]) {
var temp = a[i];
un[yo] = un[yo+1];
a[i+1] = temperatura;
intercambiado = _________;
}
}
} mientras (intercambiado);
}

ordenación de burbujas (a);


consola.log(a);

Página13 de 13

También podría gustarte