Estás haciendo el Test Numero 1247

Los usuarios registrados de forma gratuita
pueden pedir mas de 20 preguntas y no encontraran publicidad en los tests

Informacion
Auxiliares de
Etiquetas
Informática
Numero de preguntas
20
Situacion
Preguntas independientes.
Quiero hacer preguntas o

Un hub comprende los niveles OSI:
c) Hasta el nivel 2 (enlace de datos)
a) Los 3 primeros niveles del modelo OSI
b) Hasta el nivel de red del modelo OSI
d) Sólo el nivel físico.

En una red de conmutación de mensajes:
c) Cada nodo borra la información recibida cuando la envía al siguiente.
b) El mensaje se almacena en varios nodos intermedios simultáneamente.
d) La información se divide en mensajes de tamaño fijo que se envían a través de los nodos de la red.
a) Se establece el camino entre emisor y receptor antes de iniciar la conexión.

En el lenguaje JAVA una variable final definida en una clase es aquella que:
b) Su valor no puede ser modificado.
c) Se comporta como una constante
a) No cambia su valor cada vez que se crea un objeto de esa clase.
d) Todas las anteriores son ciertas.

Respecto a los algoritmos de encriptación de clave simétrica, señala la respuesta incorrecta:
b) Son más simples y rápidos que los algoritmos asimétricos.
c) La clave simétrica se adjunta encriptada junto con el mensaje, lo que permite desencriptar el mensaje.
d) El emisor y el receptor deben disponer de la misma clave para encriptar/desencriptar los mensajes.
a) El mayor problema se encuentra en la distribución de la clave simétrica por un canal inseguro.

La tecnología Frame Relay no se caracteriza por:
c) Proporcionar una velocidad de hasta 600 Mb/s
d) Proporcionar mayor velocidad que la tecnología X.25
b) Transportar información de flujo y control de errores.
a) Utilizar tramas de longitud fija

Una red privada virtual no puede establecerse a través de la red Internet debido a:
a) La inseguridad de la red pública Internet.
b) La existencia de sniffers capaces de monitorizar las conexiones y extraer información confidencial.
d) No es cierto; una red privada virtual puede establecerse sobre una red pública como Internet.
c) La necesidad de redes privadas de comunicaciones.

El lenguaje de programación C++ respecto a su característica de orientación a objetos, recibe el nombre de lenguaje:
c) Híbrido
b) Declarativo
a) Puro
d) Imperativo.

En los algoritmos de encriptación de clave pública, la clave privada y pública están relacionadas:
b) No, no existe relación entre ambas, para que a partir de la clave pública no se pueda obtener la privada.
a) Sí, matemáticamente, de forma que a partir de una se puede obtener la otra pero resulta muy difícil de obtener.
c) No están relacionadas; ambas son elegidas por el usuario, distribuyéndose sólo la clave pública y quedando la clave privada en posesión del emisor.
d) Ninguna de las anteriores es cierta.

Una estructura de datos tipo pila se puede implementar mediante:
a) Un array
d) Todas las anteriores respuestas son ciertas.
b) Una lista enlazada
c) Una lista circular doblemente enlazada.

La sentencias GRANT y REVOKE del lenguaje SQL pertenecen al:
b) DCL
d) DCU
c) DDL
a) DML


Nota
Correctas
Incorrectas
Sin contestar
Total

?

?
?
?
?