Estás haciendo el Test Numero 1247

Los usuarios registrados de forma gratuita
pueden pedir mas de 20 preguntas y no encontraran publicidad en los tests

Informacion Auxiliares de
Etiquetas Informática
Numero de preguntas 20
Situacion Preguntas independientes.
Quiero hacer preguntas o

En los algoritmos de encriptación de clave pública, la clave privada y pública están relacionadas:
d) Ninguna de las anteriores es cierta.
c) No están relacionadas; ambas son elegidas por el usuario, distribuyéndose sólo la clave pública y quedando la clave privada en posesión del emisor.
a) Sí, matemáticamente, de forma que a partir de una se puede obtener la otra pero resulta muy difícil de obtener.
b) No, no existe relación entre ambas, para que a partir de la clave pública no se pueda obtener la privada.
Ver, consultar, responder o comentar esta pregunta en el foro

Si tengo que construir un árbol binario de búsqueda a partir de los nodos que me llegan en el siguiente orden: 3,7,1,5,4,9 ¿Cuál sería su recorrido en preorden?
c) 3,1,7,5,4,9
b) 1,4,9,3,1,7
d) 1,5,4,9,7,3
a) 1,3,4,5,7,9
Ver, consultar, responder o comentar esta pregunta en el foro

Respecto al formato gráfico BMP, señala la respuesta incorrecta:
c) Se trata de un formato de almacenamiento gráfico vectorial.
b) Al ser comprimido utiliza el algoritmo de compresión RLE
a) Puede ser comprimido o no comprimido.
d) Utiliza el mismo algoritmo de compresión que el formato GIF.
Ver, consultar, responder o comentar esta pregunta en el foro

La sentencias GRANT y REVOKE del lenguaje SQL pertenecen al:
a) DML
d) DCU
b) DCL
c) DDL
Ver, consultar, responder o comentar esta pregunta en el foro

Las direcciones IP en el nuevo sistema Ipv6 son de:
b) 16 bytes
a) 4 bytes
d) 14 bytes.
c) 8 bytes
Ver, consultar, responder o comentar esta pregunta en el foro

El lenguaje JAVA es un lenguaje:
c) Orientado a la sintaxis
d) Primero compilado y después interpretado
a) Compilado
b) Interpretado
Ver, consultar, responder o comentar esta pregunta en el foro

En un sistema de almacenamiento RAID 0 se necesitan como mínimo:
c) 3 discos
b) 2 discos
a) 1 disco
d) Ninguna de las anteriores.
Ver, consultar, responder o comentar esta pregunta en el foro

Respecto a los algoritmos de encriptación de clave simétrica, señala la respuesta incorrecta:
b) Son más simples y rápidos que los algoritmos asimétricos.
d) El emisor y el receptor deben disponer de la misma clave para encriptar/desencriptar los mensajes.
c) La clave simétrica se adjunta encriptada junto con el mensaje, lo que permite desencriptar el mensaje.
a) El mayor problema se encuentra en la distribución de la clave simétrica por un canal inseguro.
Ver, consultar, responder o comentar esta pregunta en el foro

Una red privada virtual no puede establecerse a través de la red Internet debido a:
c) La necesidad de redes privadas de comunicaciones.
b) La existencia de sniffers capaces de monitorizar las conexiones y extraer información confidencial.
a) La inseguridad de la red pública Internet.
d) No es cierto; una red privada virtual puede establecerse sobre una red pública como Internet.
Ver, consultar, responder o comentar esta pregunta en el foro

Una estructura de datos tipo pila se puede implementar mediante:
b) Una lista enlazada
a) Un array
d) Todas las anteriores respuestas son ciertas.
c) Una lista circular doblemente enlazada.
Ver, consultar, responder o comentar esta pregunta en el foro


Nota Correctas Incorrectas Sin contestar Total
? ? ? ? ?
Ir a la barra de herramientas