TAICord TAICord

Quizzes Píldoras Unirse al servidor Login con Discord
← Volver

A_ejer_1_bolsa_UV_2020_TAICORD

Por hloren6779
Récord
🏆 6
Media
📊 6
Sesiones
1
#PreguntaOpcionesTiempo
1 Nos han asignado la subred 10.15.2.128/28, enrutada localmente, para nuestro grupo de trabajo. Indica el número máximo de direcciones IP disponibles para host que podremos dar de alta en dicha subred:
16 hosts, ya que /28 proporciona 16 direcciones IP completas
12 hosts, descontando red, broadcast, gateway y reserva DHCP
✓ 14 hosts, restando la dirección de red y la de broadcast del total
128 hosts, ya que el último octeto comienza en 128 y llega hasta 255
60s
2 ¿Qué transceptor deberíamos utilizar para permitir la conexión Ethernet a mayor distancia sobre fibra óptica?
10GBASE-LR, que opera con fibra monomodo a 1310 nm de longitud
10GBASE-SR, óptimo para distancias cortas con fibra multimodo OM3
✓ 10GBASE-ER, diseñado para enlaces ópticos de muy largo alcance
10GBASE-LRM, soporta multimodo legacy con alcance limitado a 220m
60s
3 En una red WiFi que sigue el estándar IEEE 802.11n se han desplegado dispositivos con la técnica MIMO 2x3:2. ¿Qué características tendrán estos dispositivos?
✓ Dos antenas en transmisión, tres en recepción y capacidad de usar dos flujos espaciales de datos
Dos antenas en recepción, tres en transmisión y capacidad de usar dos flujos espaciales de datos
Dos antenas totales que utilizan una vez y media el ancho de banda total disponible del canal
Tres antenas de transmisión limitadas a operar siempre con la mitad de la potencia nominal
75s
4 De las siguientes respuestas, ¿cuál define cómo es la estructura del núcleo o kernel de Linux?
✓ Monolítica, con todos los servicios principales ejecutándose en espacio del kernel
Dispersa, distribuida en múltiples procesos independientes en espacio de usuario
Microkernel, con servicios mínimos en kernel y el resto como procesos de usuario
Exonúcleo, con abstracciones mínimas que delegan en bibliotecas de aplicación
60s
5 En referencia al hipervisor Xen y en concreto a Domain-0, ¿cuál de las siguientes afirmaciones es falsa?
Dispone de ciertos privilegios especiales, como el poder acceder al hardware físico
Es una máquina invitada con privilegios especiales que el hipervisor carga al arrancar el sistema
Puede proporcionar los discos virtuales y la red a los otros invitados sin privilegios (domUs)
✓ Requiere que todos los discos virtualizados funcionen obligatoriamente bajo el protocolo iSCSI
75s
6 Sabemos que la serialización comporta algunos problemas y su aplicación debe estar justificada. Si tras el análisis de una aplicación se decide serializar algunas clases, ¿qué ventajas nos aportaría sobre esas clases?
Que se ordenen los diferentes objetos que se vayan creando para hacer más eficiente su búsqueda
Que se creen los objetos ya ordenados para que el Java Garbage Collector pueda ser más eficiente
✓ Que un objeto pueda convertirse en un array de bytes para almacenarse o enviarse por una red y reconstruirse
Ninguna ventaja, pues la serialización no está permitida en Java desde la definición de las clases
75s
7 Como administrador de bases de datos en Oracle 11g RAC, debemos dar acceso a un usuario sobre objetos de un esquema que reside en otra base de datos remota de Oracle. ¿Cómo lo resolverías?
✓ Crear un usuario en la BD remota con los permisos necesarios y luego un enlace con CREATE PUBLIC DATABASE LINK indicando cadena de conexión y usuario/contraseña remoto
Otorgar al usuario local los permisos pertinentes sobre los objetos remotos y notificarle solamente la información de la cadena de conexión a la BD remota
Crear un usuario en la BD remota y otorgar al usuario local el permiso CREATE DATABASE LINK con los datos de la cadena de conexión y el usuario/contraseña creado
Crear un usuario remoto solo de lectura y desde el usuario system crear el enlace CREATE DATABASE LINK con los datos de conexión y el usuario/contraseña remoto
120s
8 Si disponemos de la subred IPv4 192.168.22.0/23, señala la máscara de red correcta que le corresponde:
✓ 255.255.254.0, equivalente a 23 bits a 1 en notación binaria de la máscara
255.255.255.0, correspondiente a la máscara de clase C estándar /24
255.255.0.0, correspondiente a la máscara de clase B estándar /16
255.255.23.0, donde el tercer octeto refleja directamente el prefijo /23
60s
9 Si quisiéramos utilizar un protocolo de enrutamiento clasificado como vector distancia, ¿cuál de los siguientes escogeríamos?
BGP (Border Gateway Protocol), un protocolo de tipo path vector entre sistemas autónomos
OSPF (Open Shortest Path First), un protocolo de estado de enlace para redes IGP
✓ EIGRP (Enhanced Interior Gateway Routing Protocol), un protocolo de vector distancia avanzado
IS-IS (Intermediate System to Intermediate System), un protocolo de estado de enlace OSI
75s
10 Disponemos de un servidor DNS recursivo tras un cortafuegos. ¿Qué reglas en el cortafuegos deberíamos implementar para su correcto funcionamiento?
Abrir los puertos UDP 161 y 162 desde los servidores DNS hacia Internet para permitir las consultas recursivas externas
Bloquear ICMP en el servidor DNS, no permitir paquetes UDP mayores de 512 bytes y abrir UDP/53 solo en sentido saliente hacia Internet
✓ Permitir tráfico TCP y UDP por el puerto 53 en ambas direcciones, así como permitir paquetes UDP de hasta 4096 bytes entre el DNS e Internet
Permitir tráfico UDP desde el servidor DNS hacia Internet por el puerto 19, pero bloquear el tráfico TCP saliente por el puerto 53
90s
11 Señala entre las siguientes distribuciones del Sistema Operativo Linux cuál presenta el mínimo de software privativo:
Red Hat Enterprise Linux, distribución comercial de uso empresarial soportada por Red Hat
Ubuntu, distribución basada en Debian con repositorios de software propietario habilitados
✓ Debian, comprometida con el software libre según el Debian Free Software Guidelines
Oracle Linux, distribución de Oracle basada en RHEL con kernel y herramientas propias
75s
12 Atendiendo a la terminología de virtualización, ¿qué se entiende por un hipervisor?
La persona encargada del mantenimiento y supervisión de los sistemas virtualizados de una instalación
El conjunto de programas que mantienen el núcleo o kernel del sistema operativo invitado estable
✓ La capa de software (o firmware) que crea y ejecuta máquinas virtuales gestionando sus recursos
El dispositivo hardware dedicado que supervisa y limita el acceso de las VMs a la red
75s
13 Ante una actuación que requiere la migración en caliente de una Máquina Virtual (VM), ¿qué afirmación es la verdadera?
✓ Es necesario que los discos de la VM original sean accesibles también desde el host destino de la migración
Será necesario disponer de más memoria RAM en el host destino que en el origen por problemas del protocolo
Hoy día no existe ningún sistema de virtualización que soporte la migración en caliente (live migration)
Solo se puede realizar la migración en caliente en sistemas de virtualización basados en el hipervisor Xen
90s
14 Si has de proceder a definir una relación de cardinalidad n-m del modelo entidad-relación, ¿cómo la representarías en el modelo relacional?
El modelo relacional permite cardinalidades n-m directamente, definiendo la relación n-m entre las tablas implicadas
✓ Ha de representarse mediante una tabla intermedia y dos relaciones de cardinalidad 1-n y m-1 con las originales
Dicha relación no tiene sentido en el modelo relacional, por lo que no puede representarse de ninguna manera
Mediante una relación 1-n entre las tablas implicadas, teniendo en cuenta la integridad referencial y los nulos
90s
15 En la versión de Oracle 12c RAC, los usuarios de las bases de datos pueden acceder a los recursos específicos de red externos:
Si disponen de los permisos de ejecución sobre los paquetes UTL_TCP, UTL_SMTP, UTL_MAIL, UTL_HTTP y UTL_INADDR
Únicamente si tienen privilegios de administrador de base de datos otorgados explícitamente por el sysdba
✓ Si previamente han sido dados de alta en las correspondientes Listas de Control de Acceso (ACL) configuradas
Solo si disponen de los permisos asociados al rol PUBLIC otorgados sobre los paquetes de red de Oracle
90s
16 Se reporta el siguiente error en una base de datos Oracle 11g RAC: "ORA-1000 MAXIMUM NUMBER OF OPEN CURSORS EXCEEDED". Para resolverlo se ejecuta: alter system set open_cursors=1000 scope=both; ¿Qué se modificará tras su ejecución?
Se modificará dicho valor únicamente en el fichero de parámetros de configuración init.ora
Se modificará dicho valor solamente de manera dinámica en memoria, sin persistencia
Se modificará dicho valor tanto en el fichero init.ora como dinámicamente en memoria
✓ Se modificará dicho valor tanto en el fichero spfile.ora como dinámicamente en memoria
90s
17 ¿Cuál de las siguientes direcciones IPv6 pertenece a la subred 2001:db8:aa16::/52?
2001:db8:aa16:1000::1, donde el cuarto grupo comienza por el dígito hexadecimal 1
✓ 2001:db8:aa16:0:0:0:0:ff, con el cuarto grupo a cero y el último a 00ff
2001:db8:aa16:f000::1, donde el cuarto grupo comienza por el dígito hexadecimal f
2001:db8:aa16:ff52::1, con el cuarto grupo formado por los dígitos ff52
120s
18 ¿Cuál de los siguientes ítems es una limitación para el establecimiento de agregado de enlaces utilizando el Protocolo de Control de Agregación de Enlaces (LACP) que forma parte de la especificación IEEE 802.3ad?
Los interfaces que se agregan deben tener exactamente las mismas características físicas en su totalidad
✓ Los interfaces que se agregan deben tener obligatoriamente la misma velocidad de operación entre ellos
Los interfaces que se agregan no pueden ser ópticos, sino que han de ser exclusivamente eléctricos
Los interfaces que se agregan deben ser obligatoriamente ópticos, sin admitir interfaces eléctricos
75s
19 De los siguientes servicios de administración electrónica, señala la respuesta falsa:
Cl@ve Identificació es un servicio en red integrable en aplicaciones del cliente para autenticación
GEISER (Gestión Integrada de Servicios de Registro) es un servicio en red ofrecido para usuario final
FACe (Punto General de Entrada de Facturas Electrónicas de la AGE) es servicio en red integrable y para usuario final
✓ Notific@ (gestión compartida de Notificaciones) es servicio en red para comunicaciones entre servidores, no usuario final
90s
20 En una nueva instalación de Sistema Operativo se ha decidido instalar Red Hat Enterprise Linux. Indica la extensión nativa de los paquetes de esta distribución:
yum, que es la extensión propia del gestor de paquetes utilizado por la distribución
db, asociada al formato binario del backend de bases de datos del gestor de paquetes
✓ rpm, formato heredado de Red Hat Package Manager utilizado por la distribución
zip, contenedor estándar comprimido empleado por las herramientas nativas del sistema
60s
21 Respecto a la virtualización de máquinas, señala la respuesta incorrecta:
Existen varias implementaciones de Código Abierto u OpenSource para la virtualización de máquinas
✓ La virtualización de máquinas no es aconsejable porque presenta muchos problemas de seguridad
Con la virtualización de máquinas se consigue un ahorro considerable en el consumo eléctrico
La virtualización permite incrementar la utilización media de los servidores físicos hasta cerca del 80%
75s
22 Se desarrollan aplicaciones mediante la plataforma de programación JEE (Java Enterprise Edition) para ejecutar aplicaciones en lenguaje Java. Indica sus principales componentes WEB:
Servlets, JavaServer Pages (JSP), JavaServer Faces (JSF) y Enterprise Java Beans (EJB)
✓ Servlets, JavaServer Pages (JSP), JavaServer Faces (JSF), clientes web y aplicaciones cliente
Clientes WEB, aplicaciones clientes y Enterprise Java Beans (EJB) de sesión y mensajería
Enterprise Java Beans de entidad, EJB de sesión y EJB dirigidos por mensajes asíncronos
90s
23 Las bases de datos documentales o BBDD orientadas a documentos son:
Bases de datos relacionales tradicionales con mucha capacidad de almacenamiento de objetos largos
✓ Un tipo de bases de datos NoSQL diseñadas para almacenar documentos semiestructurados (JSON, BSON, XML)
BBDD relacionales en las que se añaden columnas de tipo LOB, como CLOB o BLOB, para guardar documentos
Almacenes de datos que no pueden considerarse propiamente como bases de datos por su falta de esquema
75s
24 ¿Qué componente se encarga de mantener la integridad de los datos en ORACLE RAC cuando más de una instancia necesita acceder a un bloque en particular?
SGA (System Global Area), área de memoria compartida por los procesos de cada instancia
✓ GCS (Global Cache Service), responsable de la coherencia de bloques entre instancias
Los Segmentos de Rollback, utilizados para almacenar las imágenes previas de los datos
Los Segmentos de Undo, encargados de mantener las versiones consistentes para lectura
90s
25 Recursos Humanos pide recuperar la base de datos Oracle 11g RAC a fecha 23/08/2020 a las 23:30h. Diariamente a las 20h se hace una copia online completa con RMAN (incluyendo archivelogs y control file) y a las 21h un volcado con Data Pump. ¿Cómo se resolvería esta petición?
Recuperando la base de datos desde el fichero de volcado con fecha y hora más cercana a la solicitada, mediante el comando impdp de Oracle Data Pump
✓ Recuperando la base de datos desde la copia completa con la utilidad RMAN, especificando la cláusula until time="to_date('23082020 23:30:00','ddmmyyyy hh24:mi:ss')"
Recuperando la base de datos desde la copia completa con la utilidad RMAN, especificando la cláusula full database="to_date('23082020 23:30:00','ddmmyyyy hh24:mi:ss')"
Recuperando desde la copia completa más cercana con RMAN, ejecutando en orden los comandos restore full database; y recover full database;
120s
26 Referente a la versión 6 del Protocolo de Internet (IPv6), señala cuál de las siguientes direcciones corresponde con la dirección de loopback:
127::/128, manteniendo el prefijo de loopback heredado del esquema de IPv4
✓ ::1/128, dirección formada por 127 ceros seguidos de un único bit a 1
1::/128, dirección con el primer bit a 1 seguida del resto a cero
fe80::/10, prefijo reservado para direcciones link-local de IPv6
60s
27 Si hacemos uso del protocolo DANE (DNS-based Authentication of Named Entities), necesitaremos para su correcto funcionamiento:
✓ Que los registros del DNS estén firmados con DNSSEC (Domain Name System Security Extensions)
Que el servidor DNS sea ISC BIND (Berkeley Internet Name Domain), patrocinado por Internet Systems Consortium
Que los registros del DNS incluyan obligatoriamente un Resource Record (RR) de tipo TXT en su zona
Que los certificados de los servidores no sean autofirmados, sino emitidos por una CA reconocida
90s
28 Señala la respuesta verdadera sobre servicios de administración electrónica:
✓ Para comprobar si un documento con CSV (Código Seguro de Verificación) es real, las sedes electrónicas disponen de un Verificador de documentos con CSV
La Red SARA es un conjunto de infraestructuras que conecta las redes de las Administraciones Públicas Españolas e Instituciones Educativas Europeas y Americanas
El Esquema Nacional de Interoperabilidad (ENI) persigue la implantación de las políticas de seguridad mediante racionalidad técnica y economías de escala
GEISER no permite el Registro Presencial al ser una solución prestada en modo nube, ofreciendo solo Registro Electrónico e intercambio mediante SIR
120s
29 ¿Cuál de las siguientes aplicaciones, servicios o sistemas queda fuera del ámbito de aplicación del Esquema Nacional de Seguridad (ENS)?
✓ Los sistemas que tratan información clasificada regulados por su normativa específica
Los sistemas de Información empleados para recabar información del procedimiento administrativo
Los sistemas de Información para el cumplimiento de deberes y obligaciones de los ciudadanos
Los registros electrónicos del sector público y los sistemas asociados a su funcionamiento
90s
30 Si el técnico de seguridad aconseja actualizar la distribución Linux Debian en todos los ordenadores por motivos de seguridad, ¿qué comandos utilizarías? Señala la respuesta correcta:
✓ aptitude update; aptitude dist-upgrade
yum update; yum upgrade
lxc upgrade
ejecutaría el instalador del CD original
60s
31 La paravirtualización es una técnica informática que permite virtualizar por software sistemas operativos. Señala la respuesta correcta con respecto a esta técnica:
Es una técnica exclusiva únicamente de los hipervisores KVM y Xen, sin soporte en otros productos
✓ Requiere que el Sistema Operativo invitado sea modificado de manera explícita para colaborar con el hipervisor
No la soportan los sistemas Xen, pero sí el resto de hipervisores comerciales y de código abierto
Requiere CPUs con instrucciones especiales de virtualización, como Intel VT-x o AMD-V
90s
32 En ingeniería de software, el patrón SINGLETON permite:
Tener una única instancia de una clase, y esta instancia no puede ser usada por otras clases del sistema
✓ Tener una única instancia de una clase, a la vez que permite que todas las clases tengan acceso a esa instancia
Tener una única instancia de una clase, a la que sólo puede acceder el primer objeto que la invoca por primera vez
Tener una única instancia de una clase, a la que sólo puede acceder el contenedor de Servlets de la aplicación
75s
33 En el análisis de la aplicación nos encontramos con la definición de las tablas que contendrán la información a guardar. Selecciona la respuesta correcta sobre la conveniencia de crear o definir índices sobre una columna o columnas de dichas tablas:
Siempre es conveniente la creación de índices para todas las tablas del esquema, independientemente de su uso o tamaño
Solo es conveniente crear índices para tablas pequeñas y de contenido muy estático con escasas operaciones de modificación
Cuando la tabla varía mucho su contenido (insertando, borrando y actualizando) y hay pocas consultas, como tablas de logs
✓ Habrá que valorar cada caso, en función de la ventaja en el acceso frente a la penalización en operaciones de modificación
90s
34 Como administradores de bases de datos vamos a realizar una copia de seguridad online de la base de datos utilizando Recovery Manager (RMAN) de Oracle 11g RAC. Para ello es necesario que:
La base de datos ha de estar montada (mounted), pero no abierta (open) durante la copia
✓ La base de datos esté operando en modo ARCHIVELOG con archivado automático activo
La base de datos esté en modo READ ONLY para garantizar la consistencia durante la copia
La base de datos esté en modo RESTRICT MODE limitando el acceso solo a usuarios privilegiados
90s
35 El sistema de gestión de bases de datos Oracle Database 11g RAC y Oracle 12c RAC utiliza el System Change Number (SCN) para:
Otorgar números a las secuencias de la base de datos, garantizando que sean siempre unívocos
Crear los números identificativos de los objetos del diccionario, utilizándolos como referencia
✓ Marcar un punto consistente en el tiempo en la base de datos, utilizándolo en mecanismos de recuperación
Cambiar determinados números exclusivos del sistema cuando se ejecutan ciertas sentencias DDL
90s
36 En el montaje de un enlace de fibra óptica disponemos en un extremo de un interfaz con un transceptor SFP+ BiDi Cisco SFP-10G-BXU-I. ¿Qué interfaz deberemos disponer en el otro extremo del enlace?
✓ SFP-10G-BXD-I, su pareja BiDi complementaria con longitudes de onda inversas para Tx/Rx
SFP-10G-SR, transceptor multimodo de corto alcance dentro del mismo edificio o sala técnica
SFP-10G-ER, transceptor monomodo de largo alcance para enlaces extendidos entre sedes
SFP-10G-BXU-I, otro BiDi idéntico operando en exactamente las mismas longitudes de onda
90s
37 Atendiendo a la política de utilización de la red eduroam (EDUcation ROAMing), para que un usuario tenga acceso a esta red es necesario:
✓ Un cliente IEEE 802.1X que permita la autenticación contra el servidor RADIUS de la institución
Un portal web cautivo donde el usuario introduzca sus credenciales tras conectarse a la SSID
Una clave pública única generada para cada usuario y precompartida con el punto de acceso
Un acceso abierto sin autenticación, dado que la red eduroam es de uso público para todos
75s
38 En referencia a la plataforma Cl@ve como sistema para la Identificación y Firma para las Administraciones Públicas, señala la respuesta falsa:
Cl@ve unifica y simplifica el acceso a servicios públicos mediante claves concertadas, sin tener que recordar claves diferentes para cada servicio
✓ El diseño de Cl@ve es muy sencillo, basado en federación de identidades que integra dos únicos elementos: Proveedores de servicios (SP) y de identidad (IdP)
Cl@ve contempla sistemas de identificación con claves concertadas (usuario y contraseña) y certificados electrónicos, con dos modos: Cl@ve PIN (ocasional) y Cl@ve permanente
Cl@ve está conectada con el nodo eIDAS, permitiendo el reconocimiento transfronterizo de identidades electrónicas según la legislación europea vigente
120s
39 Elige la respuesta verdadera en relación con el Esquema Nacional de Seguridad (ENS):
El responsable de Seguridad del ENS y el responsable de protección de datos personales han de ser obligatoriamente personal diferente
✓ El Responsable de Sistema no puede recaer en la misma persona que el Responsable de Seguridad por separación de funciones
La atención telefónica y el fax no se consideran incluidos dentro del ámbito de aplicación del Esquema Nacional de Seguridad
La auditoría de seguridad ha de realizarse por un auditor externo independiente para todas las categorías BAJO, MEDIO o ALTO
120s
40 ¿Para qué sirve el kernel del Sistema Operativo Linux?
Para compilar la mayor parte del software de Linux generando los binarios ejecutables y bibliotecas dinámicas del sistema
Únicamente para instalar la distribución del Sistema Operativo en el equipo destino, no interviniendo en la operación normal
✓ Para gestionar el acceso del software al hardware de la máquina física, así como controlar la memoria y los procesadores
Solo sirve para las tareas de reinstalación del Sistema Operativo cuando este se corrompe o falla en el arranque inicial
60s
41 Señala la respuesta correcta respecto al software que disponen los hipervisores:
Este software siempre se ejecuta directamente sobre el hardware, en modo unhosted o bare metal
Solo se ejecuta en sistemas Mainframe de gama alta diseñados específicamente para virtualización
Es un software programado en lenguaje ensamblador para optimizar el rendimiento sobre el hardware
✓ Puede ejecutarse directamente sobre el hardware (Tipo 1) o como una aplicación más sobre el SO (Tipo 2)
90s
42 En el diseño de una aplicación, la buena gestión de las excepciones es crucial. Java agrupa las excepciones en dos grandes grupos: Exception y Error. En caso de producirse la excepción IllegalArgumentException, ¿a qué grupo pertenecería?
ClassNotFoundException, una excepción comprobada que indica que no se ha encontrado una clase
IOException, una excepción comprobada relacionada con operaciones de entrada/salida fallidas
✓ RuntimeException, una excepción no comprobada que se produce durante la ejecución del programa
VirtualMachineError, un error grave de la JVM no recuperable por la aplicación en ejecución
90s
43 En el análisis de la aplicación a desarrollar planteamos el uso de disparadores (triggers). Indica cuál de las siguientes respuestas es falsa:
Un disparador tiene tres partes: Evento, Condición y Acción según el modelo ECA habitual de los SGBD relacionales
✓ Un disparador es un procedimiento que se ejecuta automáticamente solo después de producirse una operación sobre una tabla
Un disparador automatiza acciones simplificando la programación de la lógica de negocio dentro del propio motor de la base de datos
Un disparador puede programarse para actuar por cada fila (FOR EACH ROW) o por cada sentencia (FOR EACH STATEMENT)
90s
44 Después de liberar espacio en una tabla de un esquema en una base de datos Oracle 11g RAC, necesitamos recuperar dicho espacio. ¿Cuál de los siguientes comandos utilizaremos?
drop table nombre_de_la_tabla, eliminando completamente la tabla del esquema actual
drop table nombre_de_la_tabla cascade, eliminando la tabla con todas sus dependencias
delete table nombre_de_la_tabla, sentencia inválida que mezcla DML con DDL incorrectamente
✓ alter table nombre_de_la_tabla shrink space, compactando la tabla y liberando espacio físico
90s
45 Señala la respuesta verdadera: en las versiones ORACLE 11g RAC y ORACLE 12c RAC el plan de ejecución de cada sentencia lo determina:
Siempre el usuario sysman, a través de las consultas internas al diccionario de datos del sistema y los metadatos de las sentencias
El optimizador de Oracle según las estadísticas obtenidas a través del comando analyze ejecutado periódicamente sobre los esquemas
Cualquier usuario de la base de datos que tenga permisos para ejecutar la sentencia consultada, ajustando hints y rutas de acceso
✓ El optimizador de Oracle, según las estadísticas obtenidas mediante el paquete DBMS_STATS
105s
46 Si deseamos que los dispositivos de red obtengan su dirección IPv6 por DHCPv6, ¿qué indicador debe establecerse en los mensajes RA (Router Advertisements) del router IPv6?
O = 1, indicando que solo se obtienen otras opciones de configuración por DHCPv6
C = 1, indicador no estándar que no forma parte de los flags definidos en RFC 4861
D = 1, indicador no estándar que no forma parte de los flags definidos en RFC 4861
✓ M = 1, indicando que el host debe obtener la dirección por DHCPv6 (Managed)
90s
47 En referencia a una red inalámbrica (WiFi), los canales disponibles para asignar en las bandas de 2,4 GHz y 5 GHz dependen de:
Las interferencias radioeléctricas detectadas en el entorno por los puntos de acceso desplegados
✓ El dominio regulatorio del país donde se opera la red, según la normativa nacional vigente
Las asignaciones generales de esas bandas establecidas a nivel mundial por la ITU sin variación
Las capacidades técnicas concretas de los dispositivos cliente que se vayan a conectar a la red
75s
48 En referencia al Registro Electrónico de Apoderamientos (REA), señala la respuesta verdadera:
✓ El plazo de vigencia del apoderamiento es el que fije el poderdante al registrarlo, sin poder superar el máximo establecido por el organismo competente
HABILIT@ es la aplicación del Registro Electrónico de Apoderamientos de la Administración General del Estado (AGE)
Un apoderamiento entra en vigor a partir de las 48 horas después de la fecha de su incorporación al Registro Electrónico de Apoderamientos
Por Internet un apoderado podrá consultar y confirmar sus apoderamientos (si los trámites lo requieren), pero nunca renunciar a ellos a través del medio electrónico
120s
49 ¿Cuál de las siguientes afirmaciones responde a qué es una distribución del Sistema Operativo Linux?
✓ Es un conjunto de programas que se ejecutan sobre el kernel de Linux, junto con herramientas de administración e instalador
Es un conjunto de programas compatibles con Linux que pueden ejecutarse de forma independiente sin necesidad de un núcleo subyacente bajo ellos
El conjunto formado únicamente por el núcleo kernel del sistema y un entorno shell de ejecución para los usuarios que acceden al sistema
Es el software original de Microsoft Windows pero compilado y redistribuido bajo una licencia GPL de software libre y código abierto al usuario final
75s
50 Kernel-based Virtual Machine (KVM) es una solución para implementar virtualización completa con Linux. Indica la respuesta correcta con respecto a este hipervisor:
Se trata de un hipervisor de Tipo 3, una clasificación intermedia entre los hipervisores Tipo 1 y Tipo 2
✓ Se implementa y carga como un módulo del kernel de Linux que convierte al SO anfitrión en hipervisor
Permite la paravirtualización mediante hypercalls a la API de KVM definidas en su especificación oficial
No soporta la tecnología NUMA (Non-Uniform Memory Access) presente en los servidores multi-socket modernos
90s
51 Los servlets son módulos Java que nos sirven para extender las capacidades de los servidores web, pero ¿dónde se ejecutan?
Siempre en el cliente, dentro del navegador web del usuario que realiza la petición
✓ Siempre en el servidor, dentro del contenedor de servlets del servidor de aplicaciones
Dependiendo del nivel de seguridad que queramos pueden ejecutarse en el cliente o en el servidor
Es un componente estático que no se ejecuta, solo se descarga al cliente como recurso de la web
75s
52 Durante el diseño de una base de datos en el modelo Entidad-Relación, ¿qué se entiende por una entidad débil?
Una entidad que no mantiene relaciones con ninguna otra entidad del modelo conceptual
✓ Aquella que no puede ser unívocamente identificada solamente por sus propios atributos
Una entidad que solo puede tener relaciones de cardinalidad 1 a 1 con las demás del modelo
Una entidad en la que todos sus atributos forman parte obligatoriamente de la clave primaria
75s
53 En una base de datos ORACLE 11g RAC queremos crear unos usuarios con acceso de lectura sobre objetos de diferentes esquemas y otros usuarios que además puedan modificar únicamente los datos. Como administradores de bases de datos, ¿cómo procederíamos?
✓ Crear dos roles con los permisos adecuados (uno solo de lectura y otro de lectura/modificación) y asignarlos a los usuarios según sus necesidades
Crear dos profile con los permisos adecuados (uno solo de lectura y otro de lectura/modificación) y asignarlos a los usuarios según sus necesidades
Crear un profile con los permisos adecuados para cada usuario individual del sistema, sin agruparlos de ninguna manera
Dar permisos de DBA a los que modifican datos y de OPER a los que solo van a leer datos del sistema
105s
54 Cuando un administrador de bases de datos ORACLE 11g RAC u ORACLE 12c RAC informa de que se ha producido un dead lock, se refiere a que:
Ningún usuario puede conectarse a la base de datos por estar el sistema completamente bloqueado
✓ Dos o más transacciones están esperando indefinidamente que la otra abandone los bloqueos retenidos
Al ejecutar una sentencia SQL en una base de datos remota se ha perdido la conectividad dejando la transacción en espera
La base de datos deja de estar accesible repentinamente provocando el error ORA-12541 en los clientes
90s
55 Indica de las siguientes direcciones IPv6 cuál corresponde a una asignación automática SLAAC (Stateless Address Autoconfiguration) con formato EUI-64:
2001:db8::dea6:3264:6463:4638, dirección IPv6 sin el patrón característico de EUI-64
2001:0db8:0000:0000:0000:0000:0000:4638, dirección expandida sin formato EUI-64
2001:db8::4638, dirección comprimida con un único nibble en el identificador
✓ 2001:db8::dea6:32ff:fe63:4638, identificador con patrón ff:fe insertado en el centro
120s