Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Sección A: Linux
SO - Moderado
2. Cuando ejecuta un comando "superior" en una máquina Linux, ¿cuáles son los parámetros útiles
que puede ver? (Elija cinco):
Tiempo de actividad del
servidor Abrir archivos Usuario Zombi
Número de cola Uso de memoria Uso del disco LCA
Permiso de Nombre de la
Grupos Uso de CPU archivo máquina
SO - Difícil
SO - Moderado
a. Caparazón d. Guion
b. Núcleo e. Terminal
c. Dominio
SO - Moderado
Página1 de 13
Servicios de información
Programa de recién graduados
5. Elija el extraño.
a. vi c. editar
b. empuje d. nano
SO - Moderado
6. 00 23 5 12 3 2017 /bin/bash /command/to/run.bash
SO - Difícil
Página2 de 13
Servicios de información
Programa de recién graduados
Sección B: Seguridad
1. "Locky" es una de las cosas que han sido un tema ampliamente publicitado en la seguridad
de la información que afecta tanto a las máquinas empresariales como a las domésticas.
¿Cuál de las siguientes afirmaciones lo describe mejor?
a. Son un grupo de técnicas que se pueden utilizar para romper el cifrado utilizado entre la
máquina del objetivo y las otras máquinas con las que se comunica.
b. Generalmente se utilizan como una forma de ransomware; cifrar los archivos del
objetivo e intentar extorsionar el pago a cambio de descifrar sus datos.
c. Son un conjunto de vulnerabilidades en el intercambio criptográfico que ocurre dentro
del protocolo SSL/TLS.
d. Son malware especializado que afecta a máquinas basadas en Linux; cifrar archivos del
sistema de modo que se vea afectado el funcionamiento normal.
e. Son códigos ocultos incorporados por los fabricantes de hardware en el firmware de
ciertos dispositivos en un esfuerzo por eludir la privacidad provocada por el cifrado.
3. La ingeniería social es una preocupación de seguridad frecuente que explota las debilidades
inherentes al elemento humano de una organización. Los ataques de phishing son una
forma popular de ingeniería social. ¿Cuál de las siguientes opciones describe mejor el
objetivo más común de un intento de phishing?
a. Escuchas intermedias
b. Robo de contraseña de cuenta
c. Robo de medios de almacenamiento periféricos.
d. Incumplimiento del área física restringida
e. Destrucción de archivos del sistema.
Página3 de 13
Servicios de información
Programa de recién graduados
4. Tiene la tarea de desarrollar una aplicación web que contenga varias páginas y formularios
diferentes, cuentas de usuario y una conexión a una base de datos. ¿Cuál es el mecanismo
principal que implementaría en esta aplicación web para aumentar la seguridad?
a. Modularización. Segmente las diferentes funciones y características de la aplicación
web en módulos individuales para garantizar que el fallo de una no afecte a la otra.
b. Validación de entrada y codificación de salida. Desinfecte todas las entradas del
usuario y las salidas del sistema para eliminar ciertos caracteres o cadenas que
puedan usarse para atacar la aplicación web.
c. Salida de error detallada. Muestre información detallada sobre errores en páginas
web para facilitar una depuración y resolución de problemas más rápidas.
d. Reutilizar código desarrollado más antiguo. Aproveche el código desarrollado
previamente que ya debería ser más maduro y estable.
e. Hash de datos de usuario. Incluya un código que codificará los datos del usuario,
incluidas las contraseñas de las cuentas, antes de que se almacenen en la base de
datos.
6. Recibe una llamada telefónica de un número de teléfono con el que no está familiarizado. La
persona que llama dice ser un empleado de su empresa e incluso le da su nombre, pero
afirma que se ha dejado el ordenador en casa. Dice que necesita ponerse en contacto con su
jefe urgentemente y le pide que le proporcione los datos de contacto de esta persona
específica de la libreta de direcciones de la empresa. ¿Cuál de las siguientes describe mejor
la acción más apropiada de su parte en esta situación?
a. Bríndale la información sobre esa persona específica ya que no proporcionarla
puede afectar negativamente el negocio de la empresa.
b. Transferir la convocatoria al equipo al que dice pertenecer.
c. Bríndale únicamente la dirección de correo electrónico de esta persona específica y
ningún otro detalle, como el número de teléfono móvil de la persona.
d. Valide la identidad afirmada de la persona que llama verificando si conoce
información que solo los empleados reales conocerían, pero en última instancia no
le brinde ninguna información y luego informe inmediatamente la llamada al equipo
de seguridad de la empresa.
e. No le des ninguna información, pero como este tipo de llamadas son comunes y
difíciles de rastrear, simplemente ignora esto. Amenaza cibernética: fácil
Página4 de 13
Servicios de información
Programa de recién graduados
Página5 de 13
Servicios de información
Programa de recién graduados
Sección C: Virtualización
1. ¿Cuáles de estas aplicaciones suelen ser buenas candidatas para la virtualización? (Elige uno)
a. Aplicaciones que requieren un uso intensivo de la computación
b. Aplicaciones que sufren una baja utilización
c. Ambos de los anteriores
d. Ninguna de las anteriores
Moderado
Fácil
3. ¿Cuál de las siguientes afirmaciones es cierta para las instantáneas de VMWare? (Escoge dos)
a. Una instantánea es el estado de una máquina virtual y, en general, de sus dispositivos
de almacenamiento, en un momento exacto.
b. No es posible crear varias instantáneas de una máquina virtual.
c. La creación de una instantánea aumenta el rendimiento y la confiabilidad de una
máquina virtual.
d. Las instantáneas pueden resultar útiles como técnica de copia de seguridad rápida y a
corto plazo.
Moderado
Fácil
5. Identifique todas las capas necesarias para que funcione una infraestructura virtual. (Elige tres):
Página6 de 13
Servicios de información
Programa de recién graduados
Moderado
Difícil
Página7 de 13
Servicios de información
Programa de recién graduados
Sección D: Ventanas
1. ¿Cuál es el puerto predeterminado para HTTPS?
a. 21 C. 53
b. 443 d. 8080
Fácil
Fácil
Moderado
Moderado
5. Después de configurar una dirección IP y una máscara de subred en una PC con Windows 7,
desea verificar la configuración y confirmar que la IP y la subred están configuradas, cuál de los
siguientes comandos se utiliza.
a. ifconfig C. trazarruta
b. silbido d. ipconfig
Fácil
Página8 de 13
Servicios de información
Programa de recién graduados
SELECCIONE Nombre del cliente, Fecha Seleccione la unión para completar el espacio
del pedido en blanco:
DE Clientes
________________ Pedidos a. UNIÓN EXTERIOR DERECHA
ON Clientes.IDCliente = b. UNIRSE
Pedidos.IDCliente c. UNIÓN CRUZADA
d. IZQUIERDA COMBINACIÓN
EXTERNA
2. Administra una base de datos que admite una aplicación de gestión de transacciones bancarias.
Debe recuperar una lista de titulares de cuentas que viven en ciudades que no tienen una sucursal.
¿Qué consulta o consultas de Transact-SQL debería utilizar? (Cada respuesta correcta presenta una
solución completa. Elija todo lo que corresponda.)?
Tabla de clientes:
Página9 de 13
Servicios de información
Programa de recién graduados
Tabla de pedidos:
Necesita una declaración SQL que devuelva una lista de todos los pedidos e incluya la información
del cliente correspondiente, solo si la información del cliente está disponible. La tabla debe generar
las columnas ID de pedido, Fecha de pedido, ID de cliente y Nombre de cliente.
Indique si:
a. Es 100% correcto
b. es incorrecto
c. Es parcialmente correcto. Debería haber usado una unión interna.
d. Es parcialmente correcto. Debería haber utilizado una unión exterior derecha.
ID de Nombre de la ID de Projecto
plantilla plantilla etapa Actividad ID
Página10 de 13
Servicios de información
Programa de recién graduados
Sección F: Programación
Página11 de 13
Servicios de información
Programa de recién graduados
a. 111111
b. 234561
c. 222221
d. 222222
e. 234567
f. 0
g. Ninguna de las opciones
Página12 de 13
Servicios de información
Programa de recién graduados
función burbujaOrdenar(a)
{
var intercambiada;
hacer {
intercambiado = falso;
for (var i=0; i < a.length- _______; i++) {
si (a[i] _______ a[i+1]) {
var temp = a[i];
un[yo] = un[yo+1];
a[i+1] = temperatura;
intercambiado = _________;
}
}
} mientras (intercambiado);
}
Página13 de 13