A_ejer_1_bolsa_UV_2020_TAICORD
Por hloren6779
Récord
🏆 6
Media
📊 6
Sesiones
1
| # | Pregunta | Opciones | Tiempo |
|---|---|---|---|
| 1 | Nos han asignado la subred 10.15.2.128/28, enrutada localmente, para nuestro grupo de trabajo. Indica el número máximo de direcciones IP disponibles para host que podremos dar de alta en dicha subred: |
16 hosts, ya que /28 proporciona 16 direcciones IP completas 12 hosts, descontando red, broadcast, gateway y reserva DHCP ✓ 14 hosts, restando la dirección de red y la de broadcast del total 128 hosts, ya que el último octeto comienza en 128 y llega hasta 255
|
60s |
| 2 | ¿Qué transceptor deberíamos utilizar para permitir la conexión Ethernet a mayor distancia sobre fibra óptica? |
10GBASE-LR, que opera con fibra monomodo a 1310 nm de longitud 10GBASE-SR, óptimo para distancias cortas con fibra multimodo OM3 ✓ 10GBASE-ER, diseñado para enlaces ópticos de muy largo alcance 10GBASE-LRM, soporta multimodo legacy con alcance limitado a 220m
|
60s |
| 3 | En una red WiFi que sigue el estándar IEEE 802.11n se han desplegado dispositivos con la técnica MIMO 2x3:2. ¿Qué características tendrán estos dispositivos? |
✓ Dos antenas en transmisión, tres en recepción y capacidad de usar dos flujos espaciales de datos Dos antenas en recepción, tres en transmisión y capacidad de usar dos flujos espaciales de datos Dos antenas totales que utilizan una vez y media el ancho de banda total disponible del canal Tres antenas de transmisión limitadas a operar siempre con la mitad de la potencia nominal
|
75s |
| 4 | De las siguientes respuestas, ¿cuál define cómo es la estructura del núcleo o kernel de Linux? |
✓ Monolítica, con todos los servicios principales ejecutándose en espacio del kernel Dispersa, distribuida en múltiples procesos independientes en espacio de usuario Microkernel, con servicios mínimos en kernel y el resto como procesos de usuario Exonúcleo, con abstracciones mínimas que delegan en bibliotecas de aplicación
|
60s |
| 5 | En referencia al hipervisor Xen y en concreto a Domain-0, ¿cuál de las siguientes afirmaciones es falsa? |
Dispone de ciertos privilegios especiales, como el poder acceder al hardware físico Es una máquina invitada con privilegios especiales que el hipervisor carga al arrancar el sistema Puede proporcionar los discos virtuales y la red a los otros invitados sin privilegios (domUs) ✓ Requiere que todos los discos virtualizados funcionen obligatoriamente bajo el protocolo iSCSI
|
75s |
| 6 | Sabemos que la serialización comporta algunos problemas y su aplicación debe estar justificada. Si tras el análisis de una aplicación se decide serializar algunas clases, ¿qué ventajas nos aportaría sobre esas clases? |
Que se ordenen los diferentes objetos que se vayan creando para hacer más eficiente su búsqueda Que se creen los objetos ya ordenados para que el Java Garbage Collector pueda ser más eficiente ✓ Que un objeto pueda convertirse en un array de bytes para almacenarse o enviarse por una red y reconstruirse Ninguna ventaja, pues la serialización no está permitida en Java desde la definición de las clases
|
75s |
| 7 | Como administrador de bases de datos en Oracle 11g RAC, debemos dar acceso a un usuario sobre objetos de un esquema que reside en otra base de datos remota de Oracle. ¿Cómo lo resolverías? |
✓ Crear un usuario en la BD remota con los permisos necesarios y luego un enlace con CREATE PUBLIC DATABASE LINK indicando cadena de conexión y usuario/contraseña remoto Otorgar al usuario local los permisos pertinentes sobre los objetos remotos y notificarle solamente la información de la cadena de conexión a la BD remota Crear un usuario en la BD remota y otorgar al usuario local el permiso CREATE DATABASE LINK con los datos de la cadena de conexión y el usuario/contraseña creado Crear un usuario remoto solo de lectura y desde el usuario system crear el enlace CREATE DATABASE LINK con los datos de conexión y el usuario/contraseña remoto
|
120s |
| 8 | Si disponemos de la subred IPv4 192.168.22.0/23, señala la máscara de red correcta que le corresponde: |
✓ 255.255.254.0, equivalente a 23 bits a 1 en notación binaria de la máscara 255.255.255.0, correspondiente a la máscara de clase C estándar /24 255.255.0.0, correspondiente a la máscara de clase B estándar /16 255.255.23.0, donde el tercer octeto refleja directamente el prefijo /23
|
60s |
| 9 | Si quisiéramos utilizar un protocolo de enrutamiento clasificado como vector distancia, ¿cuál de los siguientes escogeríamos? |
BGP (Border Gateway Protocol), un protocolo de tipo path vector entre sistemas autónomos OSPF (Open Shortest Path First), un protocolo de estado de enlace para redes IGP ✓ EIGRP (Enhanced Interior Gateway Routing Protocol), un protocolo de vector distancia avanzado IS-IS (Intermediate System to Intermediate System), un protocolo de estado de enlace OSI
|
75s |
| 10 | Disponemos de un servidor DNS recursivo tras un cortafuegos. ¿Qué reglas en el cortafuegos deberíamos implementar para su correcto funcionamiento? |
Abrir los puertos UDP 161 y 162 desde los servidores DNS hacia Internet para permitir las consultas recursivas externas Bloquear ICMP en el servidor DNS, no permitir paquetes UDP mayores de 512 bytes y abrir UDP/53 solo en sentido saliente hacia Internet ✓ Permitir tráfico TCP y UDP por el puerto 53 en ambas direcciones, así como permitir paquetes UDP de hasta 4096 bytes entre el DNS e Internet Permitir tráfico UDP desde el servidor DNS hacia Internet por el puerto 19, pero bloquear el tráfico TCP saliente por el puerto 53
|
90s |
| 11 | Señala entre las siguientes distribuciones del Sistema Operativo Linux cuál presenta el mínimo de software privativo: |
Red Hat Enterprise Linux, distribución comercial de uso empresarial soportada por Red Hat Ubuntu, distribución basada en Debian con repositorios de software propietario habilitados ✓ Debian, comprometida con el software libre según el Debian Free Software Guidelines Oracle Linux, distribución de Oracle basada en RHEL con kernel y herramientas propias
|
75s |
| 12 | Atendiendo a la terminología de virtualización, ¿qué se entiende por un hipervisor? |
La persona encargada del mantenimiento y supervisión de los sistemas virtualizados de una instalación El conjunto de programas que mantienen el núcleo o kernel del sistema operativo invitado estable ✓ La capa de software (o firmware) que crea y ejecuta máquinas virtuales gestionando sus recursos El dispositivo hardware dedicado que supervisa y limita el acceso de las VMs a la red
|
75s |
| 13 | Ante una actuación que requiere la migración en caliente de una Máquina Virtual (VM), ¿qué afirmación es la verdadera? |
✓ Es necesario que los discos de la VM original sean accesibles también desde el host destino de la migración Será necesario disponer de más memoria RAM en el host destino que en el origen por problemas del protocolo Hoy día no existe ningún sistema de virtualización que soporte la migración en caliente (live migration) Solo se puede realizar la migración en caliente en sistemas de virtualización basados en el hipervisor Xen
|
90s |
| 14 | Si has de proceder a definir una relación de cardinalidad n-m del modelo entidad-relación, ¿cómo la representarías en el modelo relacional? |
El modelo relacional permite cardinalidades n-m directamente, definiendo la relación n-m entre las tablas implicadas ✓ Ha de representarse mediante una tabla intermedia y dos relaciones de cardinalidad 1-n y m-1 con las originales Dicha relación no tiene sentido en el modelo relacional, por lo que no puede representarse de ninguna manera Mediante una relación 1-n entre las tablas implicadas, teniendo en cuenta la integridad referencial y los nulos
|
90s |
| 15 | En la versión de Oracle 12c RAC, los usuarios de las bases de datos pueden acceder a los recursos específicos de red externos: |
Si disponen de los permisos de ejecución sobre los paquetes UTL_TCP, UTL_SMTP, UTL_MAIL, UTL_HTTP y UTL_INADDR Únicamente si tienen privilegios de administrador de base de datos otorgados explícitamente por el sysdba ✓ Si previamente han sido dados de alta en las correspondientes Listas de Control de Acceso (ACL) configuradas Solo si disponen de los permisos asociados al rol PUBLIC otorgados sobre los paquetes de red de Oracle
|
90s |
| 16 | Se reporta el siguiente error en una base de datos Oracle 11g RAC: "ORA-1000 MAXIMUM NUMBER OF OPEN CURSORS EXCEEDED". Para resolverlo se ejecuta: alter system set open_cursors=1000 scope=both; ¿Qué se modificará tras su ejecución? |
Se modificará dicho valor únicamente en el fichero de parámetros de configuración init.ora Se modificará dicho valor solamente de manera dinámica en memoria, sin persistencia Se modificará dicho valor tanto en el fichero init.ora como dinámicamente en memoria ✓ Se modificará dicho valor tanto en el fichero spfile.ora como dinámicamente en memoria
|
90s |
| 17 | ¿Cuál de las siguientes direcciones IPv6 pertenece a la subred 2001:db8:aa16::/52? |
2001:db8:aa16:1000::1, donde el cuarto grupo comienza por el dígito hexadecimal 1 ✓ 2001:db8:aa16:0:0:0:0:ff, con el cuarto grupo a cero y el último a 00ff 2001:db8:aa16:f000::1, donde el cuarto grupo comienza por el dígito hexadecimal f 2001:db8:aa16:ff52::1, con el cuarto grupo formado por los dígitos ff52
|
120s |
| 18 | ¿Cuál de los siguientes ítems es una limitación para el establecimiento de agregado de enlaces utilizando el Protocolo de Control de Agregación de Enlaces (LACP) que forma parte de la especificación IEEE 802.3ad? |
Los interfaces que se agregan deben tener exactamente las mismas características físicas en su totalidad ✓ Los interfaces que se agregan deben tener obligatoriamente la misma velocidad de operación entre ellos Los interfaces que se agregan no pueden ser ópticos, sino que han de ser exclusivamente eléctricos Los interfaces que se agregan deben ser obligatoriamente ópticos, sin admitir interfaces eléctricos
|
75s |
| 19 | De los siguientes servicios de administración electrónica, señala la respuesta falsa: |
Cl@ve Identificació es un servicio en red integrable en aplicaciones del cliente para autenticación GEISER (Gestión Integrada de Servicios de Registro) es un servicio en red ofrecido para usuario final FACe (Punto General de Entrada de Facturas Electrónicas de la AGE) es servicio en red integrable y para usuario final ✓ Notific@ (gestión compartida de Notificaciones) es servicio en red para comunicaciones entre servidores, no usuario final
|
90s |
| 20 | En una nueva instalación de Sistema Operativo se ha decidido instalar Red Hat Enterprise Linux. Indica la extensión nativa de los paquetes de esta distribución: |
yum, que es la extensión propia del gestor de paquetes utilizado por la distribución db, asociada al formato binario del backend de bases de datos del gestor de paquetes ✓ rpm, formato heredado de Red Hat Package Manager utilizado por la distribución zip, contenedor estándar comprimido empleado por las herramientas nativas del sistema
|
60s |
| 21 | Respecto a la virtualización de máquinas, señala la respuesta incorrecta: |
Existen varias implementaciones de Código Abierto u OpenSource para la virtualización de máquinas ✓ La virtualización de máquinas no es aconsejable porque presenta muchos problemas de seguridad Con la virtualización de máquinas se consigue un ahorro considerable en el consumo eléctrico La virtualización permite incrementar la utilización media de los servidores físicos hasta cerca del 80%
|
75s |
| 22 | Se desarrollan aplicaciones mediante la plataforma de programación JEE (Java Enterprise Edition) para ejecutar aplicaciones en lenguaje Java. Indica sus principales componentes WEB: |
Servlets, JavaServer Pages (JSP), JavaServer Faces (JSF) y Enterprise Java Beans (EJB) ✓ Servlets, JavaServer Pages (JSP), JavaServer Faces (JSF), clientes web y aplicaciones cliente Clientes WEB, aplicaciones clientes y Enterprise Java Beans (EJB) de sesión y mensajería Enterprise Java Beans de entidad, EJB de sesión y EJB dirigidos por mensajes asíncronos
|
90s |
| 23 | Las bases de datos documentales o BBDD orientadas a documentos son: |
Bases de datos relacionales tradicionales con mucha capacidad de almacenamiento de objetos largos ✓ Un tipo de bases de datos NoSQL diseñadas para almacenar documentos semiestructurados (JSON, BSON, XML) BBDD relacionales en las que se añaden columnas de tipo LOB, como CLOB o BLOB, para guardar documentos Almacenes de datos que no pueden considerarse propiamente como bases de datos por su falta de esquema
|
75s |
| 24 | ¿Qué componente se encarga de mantener la integridad de los datos en ORACLE RAC cuando más de una instancia necesita acceder a un bloque en particular? |
SGA (System Global Area), área de memoria compartida por los procesos de cada instancia ✓ GCS (Global Cache Service), responsable de la coherencia de bloques entre instancias Los Segmentos de Rollback, utilizados para almacenar las imágenes previas de los datos Los Segmentos de Undo, encargados de mantener las versiones consistentes para lectura
|
90s |
| 25 | Recursos Humanos pide recuperar la base de datos Oracle 11g RAC a fecha 23/08/2020 a las 23:30h. Diariamente a las 20h se hace una copia online completa con RMAN (incluyendo archivelogs y control file) y a las 21h un volcado con Data Pump. ¿Cómo se resolvería esta petición? |
Recuperando la base de datos desde el fichero de volcado con fecha y hora más cercana a la solicitada, mediante el comando impdp de Oracle Data Pump ✓ Recuperando la base de datos desde la copia completa con la utilidad RMAN, especificando la cláusula until time="to_date('23082020 23:30:00','ddmmyyyy hh24:mi:ss')" Recuperando la base de datos desde la copia completa con la utilidad RMAN, especificando la cláusula full database="to_date('23082020 23:30:00','ddmmyyyy hh24:mi:ss')" Recuperando desde la copia completa más cercana con RMAN, ejecutando en orden los comandos restore full database; y recover full database;
|
120s |
| 26 | Referente a la versión 6 del Protocolo de Internet (IPv6), señala cuál de las siguientes direcciones corresponde con la dirección de loopback: |
127::/128, manteniendo el prefijo de loopback heredado del esquema de IPv4 ✓ ::1/128, dirección formada por 127 ceros seguidos de un único bit a 1 1::/128, dirección con el primer bit a 1 seguida del resto a cero fe80::/10, prefijo reservado para direcciones link-local de IPv6
|
60s |
| 27 | Si hacemos uso del protocolo DANE (DNS-based Authentication of Named Entities), necesitaremos para su correcto funcionamiento: |
✓ Que los registros del DNS estén firmados con DNSSEC (Domain Name System Security Extensions) Que el servidor DNS sea ISC BIND (Berkeley Internet Name Domain), patrocinado por Internet Systems Consortium Que los registros del DNS incluyan obligatoriamente un Resource Record (RR) de tipo TXT en su zona Que los certificados de los servidores no sean autofirmados, sino emitidos por una CA reconocida
|
90s |
| 28 | Señala la respuesta verdadera sobre servicios de administración electrónica: |
✓ Para comprobar si un documento con CSV (Código Seguro de Verificación) es real, las sedes electrónicas disponen de un Verificador de documentos con CSV La Red SARA es un conjunto de infraestructuras que conecta las redes de las Administraciones Públicas Españolas e Instituciones Educativas Europeas y Americanas El Esquema Nacional de Interoperabilidad (ENI) persigue la implantación de las políticas de seguridad mediante racionalidad técnica y economías de escala GEISER no permite el Registro Presencial al ser una solución prestada en modo nube, ofreciendo solo Registro Electrónico e intercambio mediante SIR
|
120s |
| 29 | ¿Cuál de las siguientes aplicaciones, servicios o sistemas queda fuera del ámbito de aplicación del Esquema Nacional de Seguridad (ENS)? |
✓ Los sistemas que tratan información clasificada regulados por su normativa específica Los sistemas de Información empleados para recabar información del procedimiento administrativo Los sistemas de Información para el cumplimiento de deberes y obligaciones de los ciudadanos Los registros electrónicos del sector público y los sistemas asociados a su funcionamiento
|
90s |
| 30 | Si el técnico de seguridad aconseja actualizar la distribución Linux Debian en todos los ordenadores por motivos de seguridad, ¿qué comandos utilizarías? Señala la respuesta correcta: |
✓ aptitude update; aptitude dist-upgrade yum update; yum upgrade lxc upgrade ejecutaría el instalador del CD original
|
60s |
| 31 | La paravirtualización es una técnica informática que permite virtualizar por software sistemas operativos. Señala la respuesta correcta con respecto a esta técnica: |
Es una técnica exclusiva únicamente de los hipervisores KVM y Xen, sin soporte en otros productos ✓ Requiere que el Sistema Operativo invitado sea modificado de manera explícita para colaborar con el hipervisor No la soportan los sistemas Xen, pero sí el resto de hipervisores comerciales y de código abierto Requiere CPUs con instrucciones especiales de virtualización, como Intel VT-x o AMD-V
|
90s |
| 32 | En ingeniería de software, el patrón SINGLETON permite: |
Tener una única instancia de una clase, y esta instancia no puede ser usada por otras clases del sistema ✓ Tener una única instancia de una clase, a la vez que permite que todas las clases tengan acceso a esa instancia Tener una única instancia de una clase, a la que sólo puede acceder el primer objeto que la invoca por primera vez Tener una única instancia de una clase, a la que sólo puede acceder el contenedor de Servlets de la aplicación
|
75s |
| 33 | En el análisis de la aplicación nos encontramos con la definición de las tablas que contendrán la información a guardar. Selecciona la respuesta correcta sobre la conveniencia de crear o definir índices sobre una columna o columnas de dichas tablas: |
Siempre es conveniente la creación de índices para todas las tablas del esquema, independientemente de su uso o tamaño Solo es conveniente crear índices para tablas pequeñas y de contenido muy estático con escasas operaciones de modificación Cuando la tabla varía mucho su contenido (insertando, borrando y actualizando) y hay pocas consultas, como tablas de logs ✓ Habrá que valorar cada caso, en función de la ventaja en el acceso frente a la penalización en operaciones de modificación
|
90s |
| 34 | Como administradores de bases de datos vamos a realizar una copia de seguridad online de la base de datos utilizando Recovery Manager (RMAN) de Oracle 11g RAC. Para ello es necesario que: |
La base de datos ha de estar montada (mounted), pero no abierta (open) durante la copia ✓ La base de datos esté operando en modo ARCHIVELOG con archivado automático activo La base de datos esté en modo READ ONLY para garantizar la consistencia durante la copia La base de datos esté en modo RESTRICT MODE limitando el acceso solo a usuarios privilegiados
|
90s |
| 35 | El sistema de gestión de bases de datos Oracle Database 11g RAC y Oracle 12c RAC utiliza el System Change Number (SCN) para: |
Otorgar números a las secuencias de la base de datos, garantizando que sean siempre unívocos Crear los números identificativos de los objetos del diccionario, utilizándolos como referencia ✓ Marcar un punto consistente en el tiempo en la base de datos, utilizándolo en mecanismos de recuperación Cambiar determinados números exclusivos del sistema cuando se ejecutan ciertas sentencias DDL
|
90s |
| 36 | En el montaje de un enlace de fibra óptica disponemos en un extremo de un interfaz con un transceptor SFP+ BiDi Cisco SFP-10G-BXU-I. ¿Qué interfaz deberemos disponer en el otro extremo del enlace? |
✓ SFP-10G-BXD-I, su pareja BiDi complementaria con longitudes de onda inversas para Tx/Rx SFP-10G-SR, transceptor multimodo de corto alcance dentro del mismo edificio o sala técnica SFP-10G-ER, transceptor monomodo de largo alcance para enlaces extendidos entre sedes SFP-10G-BXU-I, otro BiDi idéntico operando en exactamente las mismas longitudes de onda
|
90s |
| 37 | Atendiendo a la política de utilización de la red eduroam (EDUcation ROAMing), para que un usuario tenga acceso a esta red es necesario: |
✓ Un cliente IEEE 802.1X que permita la autenticación contra el servidor RADIUS de la institución Un portal web cautivo donde el usuario introduzca sus credenciales tras conectarse a la SSID Una clave pública única generada para cada usuario y precompartida con el punto de acceso Un acceso abierto sin autenticación, dado que la red eduroam es de uso público para todos
|
75s |
| 38 | En referencia a la plataforma Cl@ve como sistema para la Identificación y Firma para las Administraciones Públicas, señala la respuesta falsa: |
Cl@ve unifica y simplifica el acceso a servicios públicos mediante claves concertadas, sin tener que recordar claves diferentes para cada servicio ✓ El diseño de Cl@ve es muy sencillo, basado en federación de identidades que integra dos únicos elementos: Proveedores de servicios (SP) y de identidad (IdP) Cl@ve contempla sistemas de identificación con claves concertadas (usuario y contraseña) y certificados electrónicos, con dos modos: Cl@ve PIN (ocasional) y Cl@ve permanente Cl@ve está conectada con el nodo eIDAS, permitiendo el reconocimiento transfronterizo de identidades electrónicas según la legislación europea vigente
|
120s |
| 39 | Elige la respuesta verdadera en relación con el Esquema Nacional de Seguridad (ENS): |
El responsable de Seguridad del ENS y el responsable de protección de datos personales han de ser obligatoriamente personal diferente ✓ El Responsable de Sistema no puede recaer en la misma persona que el Responsable de Seguridad por separación de funciones La atención telefónica y el fax no se consideran incluidos dentro del ámbito de aplicación del Esquema Nacional de Seguridad La auditoría de seguridad ha de realizarse por un auditor externo independiente para todas las categorías BAJO, MEDIO o ALTO
|
120s |
| 40 | ¿Para qué sirve el kernel del Sistema Operativo Linux? |
Para compilar la mayor parte del software de Linux generando los binarios ejecutables y bibliotecas dinámicas del sistema Únicamente para instalar la distribución del Sistema Operativo en el equipo destino, no interviniendo en la operación normal ✓ Para gestionar el acceso del software al hardware de la máquina física, así como controlar la memoria y los procesadores Solo sirve para las tareas de reinstalación del Sistema Operativo cuando este se corrompe o falla en el arranque inicial
|
60s |
| 41 | Señala la respuesta correcta respecto al software que disponen los hipervisores: |
Este software siempre se ejecuta directamente sobre el hardware, en modo unhosted o bare metal Solo se ejecuta en sistemas Mainframe de gama alta diseñados específicamente para virtualización Es un software programado en lenguaje ensamblador para optimizar el rendimiento sobre el hardware ✓ Puede ejecutarse directamente sobre el hardware (Tipo 1) o como una aplicación más sobre el SO (Tipo 2)
|
90s |
| 42 | En el diseño de una aplicación, la buena gestión de las excepciones es crucial. Java agrupa las excepciones en dos grandes grupos: Exception y Error. En caso de producirse la excepción IllegalArgumentException, ¿a qué grupo pertenecería? |
ClassNotFoundException, una excepción comprobada que indica que no se ha encontrado una clase IOException, una excepción comprobada relacionada con operaciones de entrada/salida fallidas ✓ RuntimeException, una excepción no comprobada que se produce durante la ejecución del programa VirtualMachineError, un error grave de la JVM no recuperable por la aplicación en ejecución
|
90s |
| 43 | En el análisis de la aplicación a desarrollar planteamos el uso de disparadores (triggers). Indica cuál de las siguientes respuestas es falsa: |
Un disparador tiene tres partes: Evento, Condición y Acción según el modelo ECA habitual de los SGBD relacionales ✓ Un disparador es un procedimiento que se ejecuta automáticamente solo después de producirse una operación sobre una tabla Un disparador automatiza acciones simplificando la programación de la lógica de negocio dentro del propio motor de la base de datos Un disparador puede programarse para actuar por cada fila (FOR EACH ROW) o por cada sentencia (FOR EACH STATEMENT)
|
90s |
| 44 | Después de liberar espacio en una tabla de un esquema en una base de datos Oracle 11g RAC, necesitamos recuperar dicho espacio. ¿Cuál de los siguientes comandos utilizaremos? |
drop table nombre_de_la_tabla, eliminando completamente la tabla del esquema actual drop table nombre_de_la_tabla cascade, eliminando la tabla con todas sus dependencias delete table nombre_de_la_tabla, sentencia inválida que mezcla DML con DDL incorrectamente ✓ alter table nombre_de_la_tabla shrink space, compactando la tabla y liberando espacio físico
|
90s |
| 45 | Señala la respuesta verdadera: en las versiones ORACLE 11g RAC y ORACLE 12c RAC el plan de ejecución de cada sentencia lo determina: |
Siempre el usuario sysman, a través de las consultas internas al diccionario de datos del sistema y los metadatos de las sentencias El optimizador de Oracle según las estadísticas obtenidas a través del comando analyze ejecutado periódicamente sobre los esquemas Cualquier usuario de la base de datos que tenga permisos para ejecutar la sentencia consultada, ajustando hints y rutas de acceso ✓ El optimizador de Oracle, según las estadísticas obtenidas mediante el paquete DBMS_STATS
|
105s |
| 46 | Si deseamos que los dispositivos de red obtengan su dirección IPv6 por DHCPv6, ¿qué indicador debe establecerse en los mensajes RA (Router Advertisements) del router IPv6? |
O = 1, indicando que solo se obtienen otras opciones de configuración por DHCPv6 C = 1, indicador no estándar que no forma parte de los flags definidos en RFC 4861 D = 1, indicador no estándar que no forma parte de los flags definidos en RFC 4861 ✓ M = 1, indicando que el host debe obtener la dirección por DHCPv6 (Managed)
|
90s |
| 47 | En referencia a una red inalámbrica (WiFi), los canales disponibles para asignar en las bandas de 2,4 GHz y 5 GHz dependen de: |
Las interferencias radioeléctricas detectadas en el entorno por los puntos de acceso desplegados ✓ El dominio regulatorio del país donde se opera la red, según la normativa nacional vigente Las asignaciones generales de esas bandas establecidas a nivel mundial por la ITU sin variación Las capacidades técnicas concretas de los dispositivos cliente que se vayan a conectar a la red
|
75s |
| 48 | En referencia al Registro Electrónico de Apoderamientos (REA), señala la respuesta verdadera: |
✓ El plazo de vigencia del apoderamiento es el que fije el poderdante al registrarlo, sin poder superar el máximo establecido por el organismo competente HABILIT@ es la aplicación del Registro Electrónico de Apoderamientos de la Administración General del Estado (AGE) Un apoderamiento entra en vigor a partir de las 48 horas después de la fecha de su incorporación al Registro Electrónico de Apoderamientos Por Internet un apoderado podrá consultar y confirmar sus apoderamientos (si los trámites lo requieren), pero nunca renunciar a ellos a través del medio electrónico
|
120s |
| 49 | ¿Cuál de las siguientes afirmaciones responde a qué es una distribución del Sistema Operativo Linux? |
✓ Es un conjunto de programas que se ejecutan sobre el kernel de Linux, junto con herramientas de administración e instalador Es un conjunto de programas compatibles con Linux que pueden ejecutarse de forma independiente sin necesidad de un núcleo subyacente bajo ellos El conjunto formado únicamente por el núcleo kernel del sistema y un entorno shell de ejecución para los usuarios que acceden al sistema Es el software original de Microsoft Windows pero compilado y redistribuido bajo una licencia GPL de software libre y código abierto al usuario final
|
75s |
| 50 | Kernel-based Virtual Machine (KVM) es una solución para implementar virtualización completa con Linux. Indica la respuesta correcta con respecto a este hipervisor: |
Se trata de un hipervisor de Tipo 3, una clasificación intermedia entre los hipervisores Tipo 1 y Tipo 2 ✓ Se implementa y carga como un módulo del kernel de Linux que convierte al SO anfitrión en hipervisor Permite la paravirtualización mediante hypercalls a la API de KVM definidas en su especificación oficial No soporta la tecnología NUMA (Non-Uniform Memory Access) presente en los servidores multi-socket modernos
|
90s |
| 51 | Los servlets son módulos Java que nos sirven para extender las capacidades de los servidores web, pero ¿dónde se ejecutan? |
Siempre en el cliente, dentro del navegador web del usuario que realiza la petición ✓ Siempre en el servidor, dentro del contenedor de servlets del servidor de aplicaciones Dependiendo del nivel de seguridad que queramos pueden ejecutarse en el cliente o en el servidor Es un componente estático que no se ejecuta, solo se descarga al cliente como recurso de la web
|
75s |
| 52 | Durante el diseño de una base de datos en el modelo Entidad-Relación, ¿qué se entiende por una entidad débil? |
Una entidad que no mantiene relaciones con ninguna otra entidad del modelo conceptual ✓ Aquella que no puede ser unívocamente identificada solamente por sus propios atributos Una entidad que solo puede tener relaciones de cardinalidad 1 a 1 con las demás del modelo Una entidad en la que todos sus atributos forman parte obligatoriamente de la clave primaria
|
75s |
| 53 | En una base de datos ORACLE 11g RAC queremos crear unos usuarios con acceso de lectura sobre objetos de diferentes esquemas y otros usuarios que además puedan modificar únicamente los datos. Como administradores de bases de datos, ¿cómo procederíamos? |
✓ Crear dos roles con los permisos adecuados (uno solo de lectura y otro de lectura/modificación) y asignarlos a los usuarios según sus necesidades Crear dos profile con los permisos adecuados (uno solo de lectura y otro de lectura/modificación) y asignarlos a los usuarios según sus necesidades Crear un profile con los permisos adecuados para cada usuario individual del sistema, sin agruparlos de ninguna manera Dar permisos de DBA a los que modifican datos y de OPER a los que solo van a leer datos del sistema
|
105s |
| 54 | Cuando un administrador de bases de datos ORACLE 11g RAC u ORACLE 12c RAC informa de que se ha producido un dead lock, se refiere a que: |
Ningún usuario puede conectarse a la base de datos por estar el sistema completamente bloqueado ✓ Dos o más transacciones están esperando indefinidamente que la otra abandone los bloqueos retenidos Al ejecutar una sentencia SQL en una base de datos remota se ha perdido la conectividad dejando la transacción en espera La base de datos deja de estar accesible repentinamente provocando el error ORA-12541 en los clientes
|
90s |
| 55 | Indica de las siguientes direcciones IPv6 cuál corresponde a una asignación automática SLAAC (Stateless Address Autoconfiguration) con formato EUI-64: |
2001:db8::dea6:3264:6463:4638, dirección IPv6 sin el patrón característico de EUI-64 2001:0db8:0000:0000:0000:0000:0000:4638, dirección expandida sin formato EUI-64 2001:db8::4638, dirección comprimida con un único nibble en el identificador ✓ 2001:db8::dea6:32ff:fe63:4638, identificador con patrón ff:fe insertado en el centro
|
120s |
TAICord